免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
聚合网络安全,存储安全技术文章,融合安全最新讯息
攻击机:kali linux ,vmnet1模式,ip:192.168.54.128
web服务器:win7,双网卡,vmnet1和vmnet2,内网ip:192.168.52.143,外网ip:192.168.54.129
域成员主机:win2k3,vmnet2,ip:192.168.52.141
内网域控主机:winserver 2008 r2,vmnet2 ,IP:192.168.52.138
备注:WIN7手动开启phpstudy。建议大家按照官方下载地址页面下面的截图去配置靶场的IP,我当时配置了差不多一天了都(尤其是win7的配置容易错)。
使用nmap探测内网主机地址
nmap -sV -sS -A 192.168.54.0/24
发现192.168.54.129为存活主机并发现开放了80web服务端口以及3306mysql数据库端口,访问80端口显示phpstudy探针。
通过信息收集,我们拿到了管理员邮箱、服务器主机名、服务器指纹(PHP版本号、apache容器)
同时还发现数据库连接检测,使用最简单的弱口令测试:root/root,发现数据库连接正常,说明是存在弱口令漏洞。接下来我们尝试扫描下目录。
扫描后发现有phpmyadmin的数据库管理页面以及beifen.rar的备份文件。
访问phpmyadmin页面,使用上面知道的root/root弱口令登录进去,
找到一个newyxcms的数据库,说明可以是在用一个yxcms的内容管理系统,所以我们可以尝试访问http://192.168.54.129/yxcms
可以访问主页,同时在公告信息有说明后台地址是/index.php?r=admin,用户名admin密码123456,所以我们直接登录后台。登录后台后看到前台模板中可以管理模板文件,也就说可以直接编辑PHP文件,那不就是可以........
不多说,直接在其中一个info.php文件写入webshell,因为要使用冰蝎,所以用冰蝎自带的马
然后突然发现不知道文件是保存在哪个路径了,直接百度搜
可知模板文件存放在/protected/apps/default/view/路径下,突然发现还存在目录遍历漏洞,最后我们在protected/apps/default/view/default路径下找到了info.php的木马文件
上冰蝎
发现存在一个域god.org,以及内网IP地址:192.168.52.143。
然后我们可以换成cs后渗透工具,具体怎么使用我就不说了,百度慢慢摸索
先关闭一下防火墙:
netsh advfirewall set allprofiles state off
使用
net view
查看域列表
使用
net config workstation
查看当前登录的域与用户信息
查看域内用户net user /domain
使用CS中的dump hash模块导出散列值
然后可以使用mimikatz获取一下系统明文账号密码
整理一下收集到域的信息
域:god.org
域内的三个用户:Administrator/ligang/liukaifeng01
域内三台主机:OWA(域控,192.168.52.138)、ROOT-TVI862UBEH(192.168.52.141)、STU1(win7,192.168.52.143)
本节不详细说了(实在写不下去了),拿下一台域主机后,用cs抓到域管理员账户密码,然后通过扫描端口发现开放了139和445端口,可以使用与msf联动通过漏洞进去或者用CS使用域管理员账户建立SMB连接拿下其他域主机,上线。
本文始发于微信公众号(暗魂攻防实验室):【红蓝攻防】ATT&CK红队评估实战靶场1
评论