论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
应用中心
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com技术社区
»
论坛
›
安全
›
终端安全
›
vulntarget-a靶机-复现报告
vulntarget-a靶机-复现报告
自由的羽毛
论坛元老
|
2024-9-16 04:23:17
|
显示全部楼层
|
阅读模式
楼主
主题
2012
|
帖子
2012
|
积分
6036
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
靶机复现过程
测试标题
测试过程
测试
外网ip
192.168.2.84
测试详情
第一步,我们先对其这个外网ip举行扫描,效果如下
效果我们发现这个ip开启了80和445端口,同时我们还可以看到这里是win7体系,我们先看看web页面是怎样的
效果发现这里是个登录界面,这里我们可以实行弱口令或看看有没有sql注入毛病的存在,这里我是可以通过弱口令(admin/空密码)直接进入了,但进去看了下,没看到有什么信息泄露的存在,然后我举行目录扫描
从这么一大堆目录中慢慢找,然后找到了一个可以看到web框架版本的网页,如下
从这里不难看出是通达OA11.3框架,然后我去检察资料发现存在历史毛病,然后我这里直接通过工具去爆破历史毛病,效果如下
从这里看到有个后门,然后我用蚁剑举行毗连
可以看到毗连成功了,接着进去看看他的后台文件里有些什么东西
可以看到,就是一些正常的网站后台文件,但我们这里可以通过下令行去了解该服务器的内网环境,如下
从这里我们可以看到,内网中存在一台10.0.20.99的主机,接下来我们要做的是举行权限提拔然后渗透内网,之前我们通过扫描发现192.168.2.84这台服务器主机是个win7体系,这里我们可以看看是否存在永恒之蓝毛病
从这里可看到这里存在永恒之蓝毛病,并且是可以利用的,接下来我们直接用永恒之蓝毛病举行渗透
从这里我们看到,我们已经通过永恒之蓝毛病进来了,这里我们可以检察这台win7的密码,如下
从这里可以看到是加密的,颠末以往的经验不难看出这里是md5加密,然后我们用网上的在线解密工具举行解密
可以发现这台win7的密码是admin
接下来我们是通过这台跳板机举行内网横向移动,这里原本筹划上传工具然后用工具打的,效果发现由于这台跳板机win7体系少了体系的动态链接库,效果导致工具上传上去用不了,所以这里筹划用署理的方式举行渗透,这里我们需要修改kali下的设置,如下
这里修改好后,通过署理举行扫描内网10.0.20.99的主机环境,如下
根据探测效果发现10.0.20.99开启80和6379(redis服务),这里通过查资料发现这里是存在一个redis服务未授权访问的毛病,但我们要知道路径才行,所以这里我选择对这个10.0.20.99举行目录扫描
从这里我们不难发现一个网址有题目,所以我筹划长途win7主机然后打开这个网址看下是什么个环境,如下
从这里我们找到了web的目录,从之前的扫描我们知道这里存在一个redis未授权服务,所以这里有得到一个web目录地址了,所以我们可以通过写一句话木马通过蚁剑举行毗连,这里我们还要通过蚁剑关闭防火墙操纵,不然,msf会毗连失败,如下
通过蚁剑毗连后我们发现这里还有个网卡,此中的地址是10.0.10网段的,从这里不难发现这台也是一个稍微边缘的设备,还不是内网中最里面的设备,接下来我们就要上线msf了,从而控制这台10.0.20.99的主机,我老师成一个木马步伐,通过蚁剑上传后并运行起来然后实现msf上线,如下
这里上线后我们我们要检察是否存在其他ip
从这里我们可以看到存在10.0.10.110这个ip,同时我还发现这里存在域,然我检察了域名,效果发现是个win2019的主机
然后我们也要和之前一样添加路由,开个署理举行扫描如下
署理弄好后接着我们就可以通过kali举行去10.0.10.110的ip举行扫描了
通过查找资料发现这里win2019存在CVE-2020-1472的毛病,然后网上找资料举行复现,需要下载工具
git clone https://github.com/dirkjanm/CVE-2020-1472.git
git clone https://github.com/SecureAuthCorp/impacket.git
CVE-2020-1472影响win server2008r到win2019多个操纵体系版本,只需要得到域控的用户名且能够访问到目标域控,毛病不需要主机在域环境下,原理是通过将目标域控密码置空,根据获取的凭得到域管理员的权限。
---------
然后通过这两个工具包去将域控密码置空
然后我去拿取域管理员的hash
拿到后,直接举行提权
然后这里提权成功了,然后直接筹划开启3389长途服务功能,同时防火墙放行
然后通过长途毗连域控制端
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
继续阅读请点击广告
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
自由的羽毛
论坛元老
这个人很懒什么都没写!
楼主热帖
JDBC p2 JDBC API
【MySQL】MySQL的安装、卸载、配置、登 ...
【python】标准库(第四讲)
iOS 组件化及二进制化的探索 ...
线程本地存储 ThreadLocal
Vue使用ajax(axios)请求后台数据 ...
.MD语法入门,教你写好readme文档 ...
Linux【实操篇】—— Shell函数、Shell ...
go学习笔记(一)
我眼中的大数据(二)——HDFS ...
标签云
国产数据库
集成商
AI
运维
CIO
存储
服务器
快速回复
返回顶部
返回列表