自由的羽毛 发表于 2024-9-16 04:23:17

vulntarget-a靶机-复现报告

靶机复现过程
测试标题
测试过程
测试外网ip
192.168.2.84
测试详情
第一步,我们先对其这个外网ip举行扫描,效果如下
https://i-blog.csdnimg.cn/direct/0ab7eff8566c4ac3a97283699c3a0bdb.png
效果我们发现这个ip开启了80和445端口,同时我们还可以看到这里是win7体系,我们先看看web页面是怎样的
https://i-blog.csdnimg.cn/direct/305825e86cc045b595a883c4ba0190b8.png
效果发现这里是个登录界面,这里我们可以实行弱口令或看看有没有sql注入毛病的存在,这里我是可以通过弱口令(admin/空密码)直接进入了,但进去看了下,没看到有什么信息泄露的存在,然后我举行目录扫描
https://i-blog.csdnimg.cn/direct/eb813f3d1850445abc3c76b71a2a0dea.png
从这么一大堆目录中慢慢找,然后找到了一个可以看到web框架版本的网页,如下
https://i-blog.csdnimg.cn/direct/494abd7736ee4a678ce1d58a6663aff2.png
从这里不难看出是通达OA11.3框架,然后我去检察资料发现存在历史毛病,然后我这里直接通过工具去爆破历史毛病,效果如下
https://i-blog.csdnimg.cn/direct/ac7ff764b09942579b69ffc819511d76.png
从这里看到有个后门,然后我用蚁剑举行毗连
https://i-blog.csdnimg.cn/direct/1503ba5cf58d469189636e7aae16a09a.png
可以看到毗连成功了,接着进去看看他的后台文件里有些什么东西
https://i-blog.csdnimg.cn/direct/faba87e840fd49ddb00261f102010adf.png
可以看到,就是一些正常的网站后台文件,但我们这里可以通过下令行去了解该服务器的内网环境,如下
https://i-blog.csdnimg.cn/direct/f2cd6e07ae8b41bebeadebac8e121d89.png
从这里我们可以看到,内网中存在一台10.0.20.99的主机,接下来我们要做的是举行权限提拔然后渗透内网,之前我们通过扫描发现192.168.2.84这台服务器主机是个win7体系,这里我们可以看看是否存在永恒之蓝毛病
https://i-blog.csdnimg.cn/direct/07a928e128064b6f804cc7c7de67b085.png
从这里可看到这里存在永恒之蓝毛病,并且是可以利用的,接下来我们直接用永恒之蓝毛病举行渗透
https://i-blog.csdnimg.cn/direct/04adac0236cf46ad904795b0f68aa71f.png
从这里我们看到,我们已经通过永恒之蓝毛病进来了,这里我们可以检察这台win7的密码,如下
https://i-blog.csdnimg.cn/direct/406beca8ed294d9caa27ef3c7c2ce50d.png
从这里可以看到是加密的,颠末以往的经验不难看出这里是md5加密,然后我们用网上的在线解密工具举行解密
https://i-blog.csdnimg.cn/direct/85944d3d51bb4ac79b22a67defb1fc7a.png
可以发现这台win7的密码是admin
接下来我们是通过这台跳板机举行内网横向移动,这里原本筹划上传工具然后用工具打的,效果发现由于这台跳板机win7体系少了体系的动态链接库,效果导致工具上传上去用不了,所以这里筹划用署理的方式举行渗透,这里我们需要修改kali下的设置,如下
https://i-blog.csdnimg.cn/direct/c5e95785dc2644748858b201ddef3d5d.png
这里修改好后,通过署理举行扫描内网10.0.20.99的主机环境,如下
https://i-blog.csdnimg.cn/direct/6d328d6f4b7240839400ed8afdd53059.png
根据探测效果发现10.0.20.99开启80和6379(redis服务),这里通过查资料发现这里是存在一个redis服务未授权访问的毛病,但我们要知道路径才行,所以这里我选择对这个10.0.20.99举行目录扫描
https://i-blog.csdnimg.cn/direct/15bdac8b89144be4bade197ed44896e1.png
从这里我们不难发现一个网址有题目,所以我筹划长途win7主机然后打开这个网址看下是什么个环境,如下
https://i-blog.csdnimg.cn/direct/e93d10e1153344858347d6300145eb25.png
从这里我们找到了web的目录,从之前的扫描我们知道这里存在一个redis未授权服务,所以这里有得到一个web目录地址了,所以我们可以通过写一句话木马通过蚁剑举行毗连,这里我们还要通过蚁剑关闭防火墙操纵,不然,msf会毗连失败,如下
https://i-blog.csdnimg.cn/direct/97736a53f4684c8aa4f129506554db54.png
https://i-blog.csdnimg.cn/direct/3a938fa977224482b8fc8f289a6e95ae.png
https://i-blog.csdnimg.cn/direct/b613264bfd43431092f194f81495da1a.png
通过蚁剑毗连后我们发现这里还有个网卡,此中的地址是10.0.10网段的,从这里不难发现这台也是一个稍微边缘的设备,还不是内网中最里面的设备,接下来我们就要上线msf了,从而控制这台10.0.20.99的主机,我老师成一个木马步伐,通过蚁剑上传后并运行起来然后实现msf上线,如下
https://i-blog.csdnimg.cn/direct/08e7e4f8638248cfa71fa5e1940e177c.png
这里上线后我们我们要检察是否存在其他ip
https://i-blog.csdnimg.cn/direct/318e12bac83246b1abcc6fe4473a0ddc.png
从这里我们可以看到存在10.0.10.110这个ip,同时我还发现这里存在域,然我检察了域名,效果发现是个win2019的主机
https://i-blog.csdnimg.cn/direct/adcc5e5003a94955ae55936ad9c662a2.png
然后我们也要和之前一样添加路由,开个署理举行扫描如下
https://i-blog.csdnimg.cn/direct/370ace40c5694e0d8c914ea54589a712.png
署理弄好后接着我们就可以通过kali举行去10.0.10.110的ip举行扫描了
https://i-blog.csdnimg.cn/direct/3f8ecf4f932f4f7f8559fb6d05833e72.png
通过查找资料发现这里win2019存在CVE-2020-1472的毛病,然后网上找资料举行复现,需要下载工具
git clone https://github.com/dirkjanm/CVE-2020-1472.git
git clone https://github.com/SecureAuthCorp/impacket.git
CVE-2020-1472影响win server2008r到win2019多个操纵体系版本,只需要得到域控的用户名且能够访问到目标域控,毛病不需要主机在域环境下,原理是通过将目标域控密码置空,根据获取的凭得到域管理员的权限。
---------
然后通过这两个工具包去将域控密码置空
https://i-blog.csdnimg.cn/direct/ede4127ea2f24a9b9b014e3bbf5615dd.png
然后我去拿取域管理员的hash
https://i-blog.csdnimg.cn/direct/e47bd6eee6e24cddbf3853d8f87fe01e.png
拿到后,直接举行提权
https://i-blog.csdnimg.cn/direct/52d9b4da21ca4b7282615e9765dca05f.png
然后这里提权成功了,然后直接筹划开启3389长途服务功能,同时防火墙放行
https://i-blog.csdnimg.cn/direct/bda4cbd484d345b4a24f88aa521d15eb.png
然后通过长途毗连域控制端
https://i-blog.csdnimg.cn/direct/45c1660339f447539f3e2428634db208.png






免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: vulntarget-a靶机-复现报告