当前位置:首页 > 网络安全 > 正文内容

Vulnstack 3 域环境靶机实战

访客4年前 (2021-04-15)网络安全1062

环境搭建

将环境从官网上下载下来,只需要添加相应的一个VMNET2的网卡,且IP段为

需要进入centos重启一下网卡,至少我是这么做的才找到IP。

本文涉及知识点实操练习:Vulnhub之Joomla(本节课主要讲解Vulnhub渗透测试实战靶场关于Joomla CMS的综合渗透练习,通过该实验学习渗透测试的信息收集、漏洞扫描与利用、权限提升,最终获取/root下的flag。)

拓扑图

WEB入口

主机发现

端口

收集到3个端口,暂不做全部扫描。那就先看下网站首页,如下。

web站点

是一个joomla的web页面,顺手一个administrator放在url后面,看到后台,看到后台,看到后台。我还是比较乐观的人,总想去尝试尝试一两个弱口令。现实总会给我一记响亮的耳光,失败告终。

只好掏出dirsearch,然后扫描下目录:

这是以结尾的后缀名,应该不会被当成php执行,所以,

这个时候,就可以连接数据库了,那就找密码进后台。

难道还是想我爆破?如果让我爆破,那这必然是个弱口令。先去网上字典,掏出大菠萝(john)就是一顿扫。弹药打完了,发现敌人丝毫不动,那,那宣告失败吧。都说失败是成功的爹。接着换思路,就是在本地搭建一个一模一样的。然后将自己mysql里的password字段复制到目标数据库中去或者添加一个新用户,太懒是原罪。然后,在网上找到直接添加到数据库的方法,在https://docs.joomla.org/How_do_you_recover_or_reset_your_admin_password%3F/zh-cn

改成目标机器上的表名就可以了:

虽然密码格式不一样,但是依然能进后台。

在模板处可以修改网站源代码:Extensions-->Templates,在index.php中插入一句话,保存。

该亮出尚方宝剑——蚁剑了,致命一击进入内网了。然后就翻车了

这,,,原来是被禁用了危险函数,虽然不能执行命令,但是能看到php版本,是php7的。然后发现蚁剑有专门的绕过disable_function的插件,姿势不错,有点狐气。然后针对php7的绕过挨个挨个试。

绕过了会弹出一个新的交互式shell界面

内网渗透

权限太低,是个www-data的权限。相信经过一番努力使用各种姿势提权,总会绝望的。那就只能是自己没有做好信息收集,找:定时任务、/home、/etc/passwd、网站根目录、/tmp目录。最后在中看到用户名密码

但是并没有在本机器上发现这个 wwwuser 的用户。索性尝试下,又不犯罪。

竟然成功了?猜测应该做了转发将http请求转到内网的主机上,有内网就可以继续渗透。

而使用ssh连接的主机的网卡,有三个,一个连接外网,一个连接内网。

然后接着提权这台外网的主机,很顺利,看样子是有备而来。看了下内核为2.6.32 并且是centos的操作系统,直接使用脏牛提权成功。

获取一个msf会话,接着渗透。

后渗透

添加路由

探测内网主机的存活

最终所有主机如下

三个windows,两个使用ms17-010,未果。都没能得到会话。

啊,这....。最后借鉴了下别人的方法,原来是爆破。字典不够强大,最后还是将密码添加到字典中去了(无可奈何)。假如说我爆破出来了

获取会话。目前的情况是windows在内网,添加的路由是把攻击机带入到内网,使用reverse_tcp是连接不上了,只能正向连接。

然后拿到两个会话,这个exploit需要多尝试几次,才行。

查看是否在域环境

sysinfo" width="848" height="99">

拿下域控

在server2008上发现域控登录后的记录,然后使用 mimikatz 获取到明文域控密码。

得到域管理员账号密码。由于密码的特殊性,尝试使用wmiexec.py一直没成功,两个在linux是特殊符号,表示重新执行上一条命令。然后通过下面方法拿到shell

当前用户为

远程连接

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:http://therlest.com/106623.html

分享给朋友:

“Vulnstack 3 域环境靶机实战” 的相关文章

立秋是几月几日

说到立秋,大家可能还会觉得比较远,确实算一下也还有将近一个月的时间,大家知道今年的立秋是在什么时候吗,具体的时间是2020年8月7日09:06:03,星期五,农历六月十八,因此在这一天大家就可以吃很多的美食,那么接下来大家就随百思特小编一起了解看看~   立秋是几月...

洗米华小三(浅谈米花三笑的微博)

据长江网2021年11月26日23:49:22的最新消息,微博网友@ 爆料。 平安夜来临之际,事件,在网上炒得沸沸扬扬,引发全网热议! 据悉,洗米华小三。猜测这是洗米华在暗中帮助着Mandy。挺想看他老婆小三都抛弃他的场面。 1.洗米华小三 m...

创业板投资风险揭示书,创业板风险揭示书

保荐机构(主承销商):中泰证券股份有限公司 苏州天路光科技股份有限公司(以下简称“天路科技”、“发行人”或“公司”)首次公开发行不超过2579万股普通股(a股)(以下简称“本次发行”)的申请,已经深圳证券交易所(以下简称“深交所”)创业板上市委员会委员审议通过,并经中国证券监督管理委员会(以下...

【紧急+重要】勒索病毒解决方案!附:MS17-010补丁下载

  滚动更新:2017年5月13日16:57:22   游侠安全网(良心网站,站长先贴上注意事项和解决方法!防止你看本文的时候就被加密了!   1、本次共计是自动化攻击,利用了Windows的MS17-010。但苹果的MacOS用户不用得意,因为在昨晚之前,我这里得到的好几起勒索攻击案例都是针对...

宝钢价格行情最新报价,宝钢股份2021年10月钢材价格

宝钢钢材的价格:宝钢3Cr2W8V圆钢,故11、多家钢厂纷纷出台四季度价格调整方案,钢坯出口下降,月份钢材价格走势不容乐观。 要全面考虑下.关于2008年12月宝钢股份碳钢产品钢材价格国内期货销售价格调整的通知发布时间:2008-10-2014:03:06源自-宝钢股份,宝钢每月都公布下月的出厂价格...

ems邮政快递查询(ems快递附近网点查询)

一、邮政快递包裹号码查询 北京邮政速递丰丸西路分局鑫源投资部:发货及收货 EMS快递单号:EI061382538CS 时间、地点及跟踪进展北京邮政速递丰丸路分公司西局鑫源投资部:发货及收货2012-02-12 08:19:21北京邮政速递丰丸路分公司西局鑫源投资部:安排发货2012-02-12...

评论列表

森槿渔阳
2年前 (2022-07-06)

->Templates,在index.php中插入一句话,保存。该亮出尚方宝剑——蚁剑了,致命一击进入内网了。然后就翻车了这,,,原来是被禁用了危险函数,虽然不能执行命令,但是能看到php版本,是php7的。然后发现蚁剑有专门的绕过d

假欢池鱼
2年前 (2022-07-06)

来了获取会话。目前的情况是windows在内网,添加的路由是把攻击机带入到内网,使用reverse_tcp是连接不上了,只能正向连接。然后拿到两个会话,这个exploit需要多尝试几次,才行。查看是否在域环境sysinfo" width="848" height="

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。