当前位置: 首页 > news >正文

vulntarget-a靶机-复现报告

靶机复现过程

测试标题

测试过程

测试外网ip

192.168.2.84

测试详情

第一步,我们先对其这个外网ip进行扫描,结果如下

结果我们发现这个ip开启了80和445端口,同时我们还可以看到这里是win7系统,我们先看看web页面是怎样的

结果发现这里是个登录界面,这里我们可以尝试弱口令或看看有没有sql注入漏洞的存在,这里我是可以通过弱口令(admin/空密码)直接进入了,但进去看了下,没看到有什么信息泄露的存在,然后我进行目录扫描

从这么一大堆目录中慢慢找,然后找到了一个可以看到web框架版本的网页,如下

从这里不难看出是通达OA11.3框架,然后我去查看资料发现存在历史漏洞,然后我这里直接通过工具去爆破历史漏洞,结果如下

从这里看到有个后门,然后我用蚁剑进行连接

可以看到连接成功了,接着进去看看他的后台文件里有些什么东西

可以看到,就是一些正常的网站后台文件,但我们这里可以通过命令行去了解该服务器的内网情况,如下

从这里我们可以看到,内网中存在一台10.0.20.99的主机,接下来我们要做的是进行权限提升然后渗透内网,之前我们通过扫描发现192.168.2.84这台服务器主机是个win7系统,这里我们可以看看是否存在永恒之蓝漏洞

从这里可看到这里存在永恒之蓝漏洞,并且是可以利用的,接下来我们直接用永恒之蓝漏洞进行渗透

从这里我们看到,我们已经通过永恒之蓝漏洞进来了,这里我们可以查看这台win7的密码,如下

从这里可以看到是加密的,经过以往的经验不难看出这里是md5加密,然后我们用网上的在线解密工具进行解密

可以发现这台win7的密码是admin

接下来我们是通过这台跳板机进行内网横向移动,这里原本打算上传工具然后用工具打的,结果发现由于这台跳板机win7系统少了系统的动态链接库,结果导致工具上传上去用不了,所以这里打算用代理的方式进行渗透,这里我们需要修改kali下的配置,如下

这里修改好后,通过代理进行扫描内网10.0.20.99的主机情况,如下

根据探测结果发现10.0.20.99开启80和6379(redis服务),这里通过查资料发现这里是存在一个redis服务未授权访问的漏洞,但我们要知道路径才行,所以这里我选择对这个10.0.20.99进行目录扫描

从这里我们不难发现一个网址有问题,所以我打算远程win7主机然后打开这个网址看下是什么个情况,如下

从这里我们找到了web的目录,从之前的扫描我们知道这里存在一个redis未授权服务,所以这里有得到一个web目录地址了,所以我们可以通过写一句话木马通过蚁剑进行连接,这里我们还要通过蚁剑关闭防火墙操作,不然,msf会连接失败,如下

通过蚁剑连接后我们发现这里还有个网卡,其中的地址是10.0.10网段的,从这里不难发现这台也是一个稍微边缘的设备,还不是内网中最里面的设备,接下来我们就要上线msf了,从而控制这台10.0.20.99的主机,我先生成一个木马程序,通过蚁剑上传后并运行起来然后实现msf上线,如下

这里上线后我们我们要查看是否存在其他ip

从这里我们可以看到存在10.0.10.110这个ip,同时我还发现这里存在域,然我查看了域名,结果发现是个win2019的主机

然后我们也要和之前一样添加路由,开个代理进行扫描如下

代理弄好后接着我们就可以通过kali进行去10.0.10.110的ip进行扫描了

通过查找资料发现这里win2019存在CVE-2020-1472的漏洞,然后网上找资料进行复现,需要下载工具

git clone https://github.com/dirkjanm/CVE-2020-1472.git

git clone https://github.com/SecureAuthCorp/impacket.git

CVE-2020-1472影响win server2008r到win2019多个操作系统版本,只需要得到域控的用户名且能够访问到目标域控,漏洞不需要主机在域环境下,原理是通过将目标域控密码置空,根据获取的凭得到域管理员的权限。

---------

然后通过这两个工具包去将域控密码置空

然后我去拿取域管理员的hash

拿到后,直接进行提权

然后这里提权成功了,然后直接打算开启3389远程服务功能,同时防火墙放行

然后通过远程连接域控制端

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • 1.Vue基础(@事件名+v-show+created+v-bind)
  • 2024 年 100 大数据科学面试问答
  • 字符的统计——423、657、551、696、467、535
  • Spring源码(六)--BeanFactory 实现与继承关系
  • Prompt工程:与AI聊天机器人更好地交流
  • 通俗地理解主动元数据管理
  • SQL Server 数据误删的恢复
  • 怎样实现大语言模型微调,庞氏骗局智能合约检查,BERT
  • Android SurfaceFlinger——GraphicBuffer初始化(二十九)
  • 反转链表 - 力扣(LeetCode)
  • 生成短链接如何实现?盘点可以生成短链接的工具
  • onnx转模型时遇到错误onnx.onnx_cpp2py_export.checker.ValidationError的解决思路
  • AI大模型零基础入门
  • mac系统使用vscode 写代码老是有叮咚的声音如何解决
  • Matlab基础语法篇(下)
  • AWS实战 - 利用IAM对S3做访问控制
  • Idea+maven+scala构建包并在spark on yarn 运行
  • Joomla 2.x, 3.x useful code cheatsheet
  • JSONP原理
  • leetcode46 Permutation 排列组合
  • LeetCode算法系列_0891_子序列宽度之和
  • spring + angular 实现导出excel
  • 编写符合Python风格的对象
  • 得到一个数组中任意X个元素的所有组合 即C(n,m)
  • 翻译:Hystrix - How To Use
  • 关于springcloud Gateway中的限流
  • 批量截取pdf文件
  • 巧用 TypeScript (一)
  • 入门级的git使用指北
  • 深入浅出Node.js
  • 你对linux中grep命令知道多少?
  • 阿里云API、SDK和CLI应用实践方案
  • 宾利慕尚创始人典藏版国内首秀,2025年前实现全系车型电动化 | 2019上海车展 ...
  • ​Python 3 新特性:类型注解
  • ​插件化DPI在商用WIFI中的价值
  • ​学习笔记——动态路由——IS-IS中间系统到中间系统(报文/TLV)​
  • ​总结MySQL 的一些知识点:MySQL 选择数据库​
  • # 服务治理中间件详解:Spring Cloud与Dubbo
  • %3cli%3e连接html页面,html+canvas实现屏幕截取
  • (4)事件处理——(2)在页面加载的时候执行任务(Performing tasks on page load)...
  • (ctrl.obj) : error LNK2038: 检测到“RuntimeLibrary”的不匹配项: 值“MDd_DynamicDebug”不匹配值“
  • (附源码)基于SSM多源异构数据关联技术构建智能校园-计算机毕设 64366
  • (经验分享)作为一名普通本科计算机专业学生,我大学四年到底走了多少弯路
  • (十八)devops持续集成开发——使用docker安装部署jenkins流水线服务
  • (数位dp) 算法竞赛入门到进阶 书本题集
  • (原創) 如何刪除Windows Live Writer留在本機的文章? (Web) (Windows Live Writer)
  • (原創) 物件導向與老子思想 (OO)
  • (转贴)用VML开发工作流设计器 UCML.NET工作流管理系统
  • .net core 调用c dll_用C++生成一个简单的DLL文件VS2008
  • .net core使用ef 6
  • .NET 设计模式—适配器模式(Adapter Pattern)
  • .NET/C# 在代码中测量代码执行耗时的建议(比较系统性能计数器和系统时间)...
  • @Documented注解的作用
  • @Valid和@NotNull字段校验使用
  • [ CTF ] WriteUp-2022年春秋杯网络安全联赛-冬季赛