vulntarget-i靶场
Vulntarget-i:
写这个主要是说明几个自己打靶场经过遇到的一些坑点,又或者说是自己’纯’到了………………
思路:
首先基本的上来就进行端口探测,探测到外网主机,开放端口,有一个8000,80端口,都分别访问了一下
80端口是一个IIS服务暂时没有什么收获
- 对目录进行一个扫描也没什么收获
8000端口访问,发现其浏览器指纹是“米拓”想去查看其相关的历史漏洞
目录扫描:得到一个关键路径”/adminer/adminer.php“Adminer是一个数据库管理工具,版本比较低就上网搜索其历史洞,找到了一个任意文件读取(通过读取一些配置文件来获取关键密码等信息)的历史漏洞,通过这个历史洞我们读取了关键的config文件读取到数据库账户和密码,查看”variables“,”%secure%“,发现关键内容为空说明可写文件!
secure_file_priv是mysql中限制文件上传操作的参数
1.当secure_file_priv=””,为空时表示可以在任意路径上传文件
2.当secure_file_priv=”特定路径”,表示只能在特定路径进行上传文件
如secure_file_priv=”C://“,表示只能在C盘下上传文件
3.当secure_file_priv=NULL时,表示不允许在任何路径上传文件
- 上传常规马容易被拦,开着安全dog的,于是乎直接传冰蝎原生马,又或者传一些二开的冰蝎马,成功上线一台主机
- 这里我们需要了解一下啊:IIS站点配置文件存放路径”C:\Windows\System32\inetsrv\config\applicationHost.config“
- 然后利用load_file()进行文件读取,成功读取配置文件内容以后发现路径:”C:\vulnIIS\俱乐部“,这里有坑点,中文需要GBK编码
- 上传常规马容易被拦,开着安全dog的,于是乎直接传冰蝎原生马,又或者传一些二开的冰蝎马,成功上线一台主机
拿下一个前台的webshell以后,对这太内网主机进行一个简单的信息收集工作:
- ipconfig /all
- systeminfo
然后CS生成一个免杀马,上线拿到一个持续的权限
提权:利用烂土豆提权,直接利用插件就能行
MS16-075:”G:\桌面\假期学习笔记\tools\windows_tools_常见提权漏洞\W-Privilege-Elevation\MS16-075“
三个方式提权:
插件直接点一点
execute-assembly
:在目标上内存加载执行本地.NET程序。1
execute-assembly G:\\桌面\\假期学习笔记\\tools\\windows_tools_常见提权漏洞\\W-Privilege-Elevation\\MS16-075\\ltd.exe C:\\Users\\Public\\Downloads\\last.exe
远程加载ltd.exe。提权个人认为这是非常酷炫的!!!
上传对方主机以后直接打,不过会留痕,我还是觉得上面两种方式更推荐,不过打靶场过程中没有要求。
通过高权限继续进一步信息收集,我认为大佬说的对:”渗透的本质是信息收集“,你能挖掘的深度取决于你信息收集的广度。
- 对凭据进行一些收集
- hashdump
- 尝试明文密码收集
- ………
搭建代理进一步进行横向扩大战果:
- 可以通过CS搭建socks5通道。
- 上传venom,frp,nps等代理工具,考虑到多级代理,我用的是venom,操作简单,但当然可以搭建多级代理的工具还是有很多:推荐一个链接
(https://xz.aliyun.com/t/10279?time__1311=Cqjx2DcDgDuDnBDlxGo8KQuC%3D1wxGQ3F4D#toc-2)
继续信息收集……..
- 成功搭建反向代理以后,我直接本地扫描内网,探测主机,不过也可以直接上传小型的扫描工具上服务器。看个人吧。
- 扫描出8000端口等
- 进一步扫描进行目录扫描发现
SiteServer cms
有后台管理的历史洞但是如何发现密码的呢??这里有一个平常我信息收集会忽略的点- 远程开启服务器3389端口直接开启远程桌面,前方的信息收集工作,我忽略了普通用户信息的价值,就没有对普通用户的明文密码进行收集工作,后面我直接收集到其密码,远控登录到桌面,发现其有一个搜狗浏览器,翻阅其登录记录获取到了管理员密码!!!
- 在此我就给自己敲响一个警钟!!不要放过任何一个可以收集到的信息,不要自以为不重要!就没有不重要的信息!!
- 远程开启服务器3389端口直接开启远程桌面,前方的信息收集工作,我忽略了普通用户信息的价值,就没有对普通用户的明文密码进行收集工作,后面我直接收集到其密码,远控登录到桌面,发现其有一个搜狗浏览器,翻阅其登录记录获取到了管理员密码!!!
- 通过后台历史洞文件上传直接getshell
- 进一步扫描进行目录扫描发现
拿到第二台主机的webshell以后
简单信息收集
tasklist
- 前面忘了提了,查看进程信息,看看杀软!
ipconfig
sysyteminfo
…….等等
上传一个免杀马:(通过转发上线的方式)小声bb有点用
- 在这里我对这个代理转发上线的理解就是,msf中的通过sessions+添加路由的方式上线,通过已有的路由,转发流量上线主机。CS不愧是MSF图形化前生,还是很强大的。
提权:
- 和上面我提到的三种方式一样
- 在此提一嘴
Ladon
插件内置了一个远程功能!
进一步信息收集:
- 凭据信息
- 文件浏览,读取配置文件里面的一些关键信息,发现了mssql的远联密码等等,不过注意要搭建代理才能访问新发现的网段!!
远联读取数据库内关键信息,还是信息收集!!
- 搜集到sa用户的密码hash,直接cmd5爆破,爆破成功
- 登录就是dba
- 这里直接用mdut工具,我嘞个豆上去就是传个马,解决战斗!!!
提权同上成功拿下全部主机!!!
综上所述:
我体会到内网渗透最重要的其实不是通过漏洞点打进内网这个点,更重要的点是信息收集,几乎全程都在一个信息收集的状态,我做的一切都是为了信息收集,只有注意到那些容易遗漏的点,才能获得意想不到的成功!
总体来说,收获颇丰!