freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

ATT&CK实战系列(三)红日靶场3
奕泽 2025-03-25 15:23:27 20548
所属地 山东省

本次打靶练习是一个黑盒测试。没有密码,我们的目标是拿到域控制器的权限,并找到其中的重要文件。

网络拓扑图

1742886545_67e256917be671b3f8c6e.png!small

网卡设置

1742886551_67e25697bb3b7bdc42a3a.png!small
centos为出网机,第一次运行,需重新获取桥接模式网卡ip。
需重启网络服务service network restart
其他的不动

查看当前攻击机的IP地址

1742886593_67e256c13b12f31fa6861.png!small

扫描目标IP,查看开放的端口

1742886598_67e256c6bcf47798b4a05.png!small

访问80端口

Wappalyzer发现网站cms——Joomla

1742886620_67e256dc8a3adb255b310.png!small
Joomla是一套全球知名的内容管理系统。 Joomla是使用PHP语言加上MySQL数据库所开发的软件系统。可在Linux、 Windows、MacOSX等各种不同的平台上执行。是由Open Source Matters(见扩展阅读)这个开放源码组织进行开发与支持。
1742886613_67e256d56f5b6515a6507.png!small

百度查看历史漏洞

1742886654_67e256fe0296a8ec6207f.png!small

扫描80端口的目录

1742886660_67e25704e74f29e5c118e.png!small

找到后台

1742886666_67e2570adc1af6337638e.png!small

发现数据库等信息

1742886675_67e25713bf12a03fec810.png!small1742886696_67e25728da3da1a20cd79.png!small

测试连接数据库,成功。

1742886704_67e257303495743f8a69f.png!small

在joomla的官方文档中找到了修改密码的操作

https://docs.joomla.org/How_do_you_recover_or_reset_your_admin_password%3F
update am2zu_users set password = "433903e0a9d6a712e00251e44d29bf87:UJ0b9J5fufL3FKfCc0TLsYJBh2PFULvT" where username="administrator";
1742886721_67e2574188d382aefe107.png!small

进行修改密码

1742886729_67e25749dae28be3f134f.png!small

修改成功,登录系统

1742886735_67e2574f93bb34d7a1918.png!small

上传木马

1742886744_67e2575871fca0ab75ef9.png!small1742886750_67e2575e6ddbe79c59800.png!small

连接木马

1742886757_67e25765aa4dd3f4b2949.png!small

新建文件也一样操作

1742886782_67e2577e72a0a077a1a00.png!small

写入木马

1742886789_67e25785d9449c001a293.png!small

成功

1742886796_67e2578c51ed8bfee389d.png!small

蚁剑连接成功,无法执行命令,ret=127

1742886804_67e257946e046d60e1fc0.png!small

写入phpinfo查看

1742886811_67e2579b4881c838640af.png!small

开启了 disable_functions 配置选项,禁用了代码执行的函数

1742886818_67e257a2b0733c9a4269b.png!small
disable_functions是php.ini中的一个设置选项,可以用来设置PHP环境禁止使用某些函数,通常是网站管理员为了安全起见,用来禁用某些危险的命令执行函数等。执行命令发现ret=127,实际上就是因为被这个限制的原因。1、黑名单绕过:     assert,system,passthru,exec,pcntl_exec,shell_exec,popen,proc_open2、利用Windows组件DCOM绕过(Linux系统不适用)3、利用Linux环境变量LD_PRELOAD     LD_PRELOAD是Linux系统中的一个环境变量:它允许你定义在程序运行前优先加载的动态链接库。这个功能主要就是用来有选择性的载入不同动态链接库中的相同函数。通过这个环境变量,可以在主程序和其动态链接库的中间加载别的动态链接库,甚至覆盖正常的函数库。一方面,可以以此功能来使用自己的或是更好的函数,而另一方面,也可以以向别人的程序注入程序,从而达到特定的目的。4、蚁剑插件或者哥斯拉绕过

这里我用自带工具绕过,简单省事。

1742886859_67e257cb1d7621efff074.png!small

绕过成功,可正常执行命令

1742886867_67e257d3c7192ee23ce66.png!small

翻翻找找,看到敏感信息

1742886876_67e257dc08cde74c0a8e0.png!small

使用wwwuser/wwwuser_123Aqx进行ssh连接,连接成功

1742886882_67e257e27a16beb593c9f.png!small

查看系统版本

1742886887_67e257e7ab76fd09ebc2b.png!small

脏牛提权

攻击机开启http服务,下载在至目标机器,并进行编译

gcc -pthread dirty.c -o aaa -lcrypt
1742886897_67e257f118f8ab66225a1.png!small

提权后查看,提前成功。

1742886903_67e257f7b12fa5b7f351e.png!small

msf生成elf木马

1742886910_67e257feb5850b1c8e01e.png!small

设置监听

1742886916_67e25804a0c2f540cc7d2.png!small

将攻击机生成的木马下载至目标机器,执行木马(执行成功上图)

1742886923_67e2580b0033472aa05c7.png!small

扫描192.168.93.0网段的机器

1742886929_67e258113ae5550e77531.png!small

发现三台机器分别是192.168.93.20、192.168.93.30、192.168.93.10

1742886937_67e25819c35e8ba3d5a11.png!small1742886941_67e2581daa27ff08a836a.png!small

添加路由

1742886948_67e25824d4e3e155af4f3.png!small

smb爆破,爆破到密码

1742886960_67e258301b116661129ae.png!small1742886973_67e2583d2cfbe49d982b9.png!small

查看当前机器systeminfo,发现域

1742887003_67e2585b2b52b9e0dd3ef.png!small

获取域控的IP

1742887010_67e2586236fe0dd8f9488.png!small

查看域内主机

1742887022_67e2586e6c1fc11add0a1.png!small

判断zerologon漏洞

CVE-2020-14722是一个windows域控中严重的远程权限提升漏洞。它是因为微软在Netlogon协议中没有正确使用加密算法而导致的漏洞。由于微软在进行AES加密运算过程中,使用了AES-CFB8模式并且错误的将IV设置为全零,这使得攻击者在明文(client challenge)、IV等要素可控的情况下,存在较高概率使得产生的密文为全零。
1742887038_67e2587edb603fd77fe58.png!small

攻击

1742887045_67e2588517db2e888c6cd.png!small

攻击成功,转出hash值

1742887150_67e258ee8ef493471136a.png!small

使用psexec

set RHOSTS set SMBUser set SMBPass
1742887162_67e258fa4dc7dc211e52c.png!small

读取明文密码‌

1742887168_67e259009bf2d3942720d.png!small

继续

1742887174_67e259064c5d37508d426.png!small

查看session

1742887182_67e2590e75d5ad3b5d86a.png!small1742887188_67e259142248a2735523e.png!small1742887193_67e2591971d02396cfb8d.png!small
# 渗透测试 # 网络安全 # web安全 # 内网渗透 # 网络安全技术
本文为 奕泽 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
奕泽 LV.6
微信公众号:破晓信安
  • 33 文章数
  • 22 关注者
ATT&CK实战系列(二)红日靶场2
2025-02-21
公众号:破晓信安
2025-02-19
ATT&CK实战系列-红队实战(一)
2025-02-17