freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

ATT&CK实战系列-红队评估(一)
猫和老鼠 2023-03-03 09:54:46 164432
所属地 广东省

环境搭建

官方下载地址以及实验文档如下:

http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

1.网络拓扑图

1652858553_62849eb981d888e4964d8.png!small










我选用Vmware 进行内网环境搭建,内网搭建如下:

WIN7(web服务器):172.26.16.128/192.168.52.143

WIN2008(域控):192.168.52.138

WIN2003(域成员):192.168.52.141

渗透测试

一、外网打点

信息收集

Namp进行端口扫描: nmap -T4 -A 172.26.16.128

1652858588_62849edc4761a476d429f.png!small










探测发现存在http服务,开启了3306端口,我们尝试目录扫描,和3306弱口令的爆破

目录扫描结果:

1652858602_62849eea3e31723094e07.png!small








发现一个备份文件、phpmyadmin以及获取到网站的绝对路径

1652858618_62849efa53550ee451834.png!small










们打开备份文件,发现存在一个yxcms,版本为1.2.1,推测存在yxcms的目录,打开网页验证

1652858631_62849f0778ef18ccc1e99.png!small

1652858665_62849f29ca9d908a51bf7.png!small

1652858685_62849f3d6e9a3a6b9f095.png!small






















数据库账号密码弱口令爆破成功,root/root

phpmyadmin登录成功

1652858702_62849f4eefba98f36393a.png!small










源码中同样有数据库的账号,密码

1652858719_62849f5f0fe8b07737067.png!small












我们开始尝试getshell,有两种思路,第一是针对yxcms进行getshell第二种是直接利用phpmyadmin日志写shell

一、对yxcms进行代码审计和渗透测试,

渗透测试漏洞发现清单(由于我们下载到了源码,可以直接进行代码审计):

1.后台登录弱口令:admin/123456

1652858736_62849f70291efd79bab84.png!small











2.验证码可重复使用,且注册账号无审核,可重复注册账号,注册无限制

1652858756_62849f8497e8e2975a6b2.png!small

1652858769_62849f91cea69a86ded88.png!small

1652858789_62849fa5deccbc5d380be.png!small

1652858803_62849fb3178145ed62545.png!small








































3.留言板处,存储型XSS,这个地方有点疑惑,因为源码中所有的输入都有做过一次过滤,但是还是弹窗了

Payload:"><src = 1 onerror=alert(1)>

1652858816_62849fc0dc00a25ca55d0.png!small

1652858839_62849fd75b471baef2fa3.png!small

可以看到我们输入应是将<>实体化了,但是留言板处仍是弹窗

1652858853_62849fe50346c21512c56.png!small











姓名,电话,留言内容处存在存储型XSS

1652858868_62849ff4b4d32055645ba.png!small

4.内容留言处存在存储型XSS

Payload:"><src = 1 onerror=alert(1)>

咨询ID,类型,评论者处存在

1652858884_6284a0042d62274c63efe.png!small











5.尝试了文件上传的几个功能点,发现都有做限制,这个时候随便点点,突然看到前台模板处,存在一个任意文件修改的漏洞,新增了一个shell.php文件,尝试直接getshell

1652858895_6284a00fcead557205cd1.png!small








创建成功后我们通过刚刚拿到的网站源码,进行文件目录查找,最后找到木马生成后的位置如下:

1652858909_6284a01d91e03d086ba24.png!small










访问http://172.26.16.128/yxcms//protected/apps/default/view/default/shell.php?8=phpinfo();

木马上传成功,直接尝试连接蚁剑

1652858923_6284a02b14774e3f377a2.png!small











连接成功

1652858933_6284a035a10db0e1aae2f.png!small










6.phpmyadmin 弱口令,日志写shell

1652858944_6284a040353d5aca22ee8.png!small

1652858954_6284a04a348230688e17a.png!small


















改成这样,然后进行sql语句的执行

1652858973_6284a05d1c37a88748931.png!small










详情可参考https://www.cnblogs.com/hookjoy/p/8589509.html

二、内网渗透

外网打点到这里,我们关闭windows防火墙,进行nmap扫描

继续寻找其他漏洞

发现打开了445端口,尝试永恒之蓝漏洞攻击

1652858985_6284a0693e903b53cf96b.png!small











此时,我们还发现主机主机存在永恒之蓝

1652859029_6284a0950d7e260cceca1.png!small







我们直接开启攻击

1652859041_6284a0a19644f7f119931.png!small






攻击成功,获取meterpreter

1652859056_6284a0b0aecb8dff3c993.png!small










直接将shell转一个给cs

1652859068_6284a0bc5d3b5022f498a.png!small

1652859079_6284a0c7ad990ebbda935.png!small

cs上线成功,直接是管理员权限,我们先查看一下RDP端口开启状态

1652859122_6284a0f2e8ee72ddcb14e.png!small















发现RDP服务关闭,我们打开RDP服务

1652859138_6284a1028efcc3d08fce3.png!small













我们尝试抓取密码,尝试登录RDP服务1652859158_6284a1167498ea8529db4.png!small
















发现domainGOD,我们先尝试使用域用户登录

1652859171_6284a1237c97327787a0d.png!small
















登录成功,我们先进行痕迹清理

1652859190_6284a1363e4ce5a7beb0b.png!small















检查一遍,并禁用事件服务

1652859200_6284a1401dcc30050d125.png!small















看一下所有域,发现只有一个GOD

1652859222_6284a15613d6f4e681e11.png!small







ipconfig,找到内网Ip

1652859238_6284a16604b7854b79b81.png!small









内网扫描一下,是否有其他主机

发现存活主机

192.168.52.143(本机)

192.168.52.138

192.168.52.1411652859249_6284a171a7c3140327fe6.png!small








我们尝试直接查看主机C盘,发现权限不够,偷取域进程权限

1652859264_6284a1806707c53e263a9.png!small

1652859276_6284a18c744bd8b89265a.png!small












我们使用steal_token 进程名

1652859292_6284a19ca27ea6d20cfcf.png!small

1652859313_6284a1b12a679af5919e1.png!small



























此时我们已经获取域权限,可以访问别的域内其他主机

1652859328_6284a1c067f23593ce27a.png!small




接下来就简单了,直接复制cs马上去就可以了,或者进行pth攻击,信息收集发现,域内主机都存在永恒之蓝漏洞,轻松拿下域控主机

1652859346_6284a1d23a32f70bcf538.png!small

1652859365_6284a1e5ea8dc1b1f0b7d.png!small















最后系统日志和windows事件日志的清理

# 渗透测试 # web安全 # 内网渗透
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 猫和老鼠 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
猫和老鼠 LV.3
君子慎独,不欺暗室,卑以自牧,含章可贞。 大丈夫立于天地之间,当养天地浩然正气,行光明磊落之事,克己,慎独,守心,明性。 以克人之心克己,以容人之心容人。
  • 5 文章数
  • 9 关注者
JAVA代码审计篇-SQL注入
2023-03-03
App防抓包的四种绕过方法(详细)
2023-03-03
ProcDump+Mimikatz绕过杀毒软件抓密码
2023-03-03
文章目录