暗月渗透实战靶场项目七

环境搭建

使用的是暗月提供的环境,直接打开虚拟机运行

网络环境

添加两张网卡,web的第一张网卡为桥接模式,需要进入系统修改为自动获取ip

拓扑图

因为防火墙设置,内网是禁ping的,验证方式访问80端口能正常打开就行

信息收集

使用nmap确认靶机ip

详细扫描

999端口为phpmyadmin,6588为护卫神前台面板

根据提示,添加一条dns解析

成功访问到

目录扫描

发现存在安全狗

识别一下

存在安全狗的话,扫描速度就要降低,也要降低线程数

最后扫到一个robots.txt

siteserver后台泄露

web打点

禁用js找回密码

通过禁用js,来找回管理员密码

点击忘记密码输入admin,然后禁用js,点下一步,这里使用的是google的插件Quick Javascript Switcher

之后什么都不用填点下一步,出来密码

成功登录后台

后台getshell

在’系统管理’,’站点模版管理’,’导入站点模版’,把我们的过狗aspx的一句话压缩为zip上传到目标模版

这里上传需要注意,我这里直接用冰蝎的免杀shell,其次名字不能为shell.asp这种会被安全狗识别

冰蝎连接 http://www.moonlab.com/SiteFiles/SiteTemplates/aa/aa.aspx rebeyond

拿下web主机

信息收集

发现还有一个网段

进程中发现有安全狗

服务中发现存在防火墙和defender

提权

用冰蝎自带的shell转发到msf

使用getsystem提权到system

拿到的是一个32位的权限,迁移进程至64系统进程维持权限

内网渗透

搭建代理隧道

添加路由

添加socks隧道

proxychains添加一条代理

socks5 127.0.0.1 1080

测试连通性

也可以上线到cs

上线cs

发现由冰蝎上线的cs会掉线,所以用system权限的msf上传一个后门,但是没免杀会被windefend杀掉,命令关不掉windefend,只能抓hash然后打开远程桌面上去手动关掉

远程关掉windefend、防火墙,能关的全关了

上传cs的后门

转发到smb监听器,在内网更隐蔽

内网OA

发现一台存活主机

扫一下端口,只开放了80和5985

浏览器挂个代理再访问

发现是通达OA

掏出利用工具,也要用porxychains代理

掏出蚁剑,也要走kali的代理

同样上线到cs,需要中转上线,因为这台OA是不出网的,我们要通过已经拿下的web服务器来转发流量

选择转发上线

ip地址填能连通OA的那个网卡的ip

生成后门

通过蚁剑上传运行

OA成功上线cs

域渗透

信息收集

发现两张网卡

而且存在域

抓一下密码

关闭防火墙

把360也关了,所有防护全部关掉

发现另一网段存活主机

fscan扫描发现域控,空时存在ms17010

永恒之蓝打DC

cs起一个代理

复制到msf中

使用正向payload,但是打蓝屏了

pth域横向

直接横向失败,应该是跟我们改过密码有关系(最开始登录域控要修改密码)

回到cs,查看进程发现域管理员在线,窃取令牌

抓取密码

解密出来就是我们修改过的密码

利用刚刚cs搭建的socks4隧道远程登录

输入账号密码 attack\administrator !@#QWEasd123.

利用远程桌面复制cs的shell(和上面的转发shell一样的后门),上线cs