外网打点首先对web进行端口扫描,发现38080端口和22端口 访问一下38080端口发现是一个error page 用Wappalyzer看一下是什么架构,但是好像没有检测出来 拿着报错去百度上发现应该是springboot 索性用goby再去扫一下,应该是spring没错,但是没有漏洞是什么操作?联想到最近出的log4j2的洞,可能他只是一个日志文件所以并没有框架 使用payload=${ 尝试进一步利用漏洞,首先起一个ldap服务,ip为本地接收shell的ip地址
抓包修改Content-Type:
执行ls -al /看一下也成功 nc开启监听端口 然后使用bash命令反弹,这里需要先base64编码然后对编码后的特殊字符进行2层url转码
抓包添加payload=${ 进行信息搜集发现为docker环境,这里尝试了docker逃逸失败,那么继续进行信息搜集 在根目录下找到了第一个flag,这里有一个got this,在之前端口扫描的时候看到开放了22端口,尝试使用ssh直接连接 使用xshell尝试连接 连接成功,拿到了宿主机的权限 内网渗透ifconfig查看网卡情况发现还有一张10.0.1.0/24段的网卡 这里方便的话其实可以使用cs上线linux后用cs继续打,这里我就没有上线cs,使用linux的命令对10.0.1.0/24段探测存货主机
ping一下是存活的 使用毒液把流量代理出来,首先开启监听
然后上传agent_linux到靶机上 加权并执行
连接成功 这里本来准备用毒液的代理到msf打的,后面觉得比较麻烦,就直接用kali生成的elf马上线msf了 首先生成一个32位的elf马
然后加权并执行
kali使用exploit/multi/handler进行监听 获取到宿主机的shell 然后添加10.0.1.0/24段的路由
然后配置proxychain4.conf文件并使用socks模块
我们在之前已经知道了内网主机的ip,那么这里我们直接使用proxychain配合nmap对10.0.1.7的端口进行扫描
发现有445端口,那么对445端口进一步扫描 先确定一下系统版本,使用 看能不能利用永恒之蓝,这里使用到 使用 run之后拿到一个system权限的meterpreter 在C:\Users\root\Desktop下拿到第二个flag 然后继续进行信息搜集,发现同样是双网卡,还存在10.0.0.0/24段的一张网卡 ipconfig /all看到dns服务器为redteam.lab应该在域内 这里ping一下redteam.lab得到域控的ip为10.0.0.12 这里不知道域控有什么洞,先上传一个mimikatz把密码抓取出来,得到Administrator/Admin12345,这里其实就可以使用域管账户ipc直接连接,但是这里抓到了一个域用户,尝试使用最新的CVE-2021-42287、CVE-2021-42278来进行攻击,关于漏洞的原理请移步
![]() 这里我准备使用noPac.exe直接去获取一个shell的,但是这里noPac.exe的利用条件是需要主机上有.net4.0环境,所以这里没有回显
![]() 本来准备一步一步的用原始的方法打的,但是powershell用不了没有回显,就写一下原始利用的步骤吧
这里直接使用sam_the_admin.py进行攻击
即可拿到DC的shell 在C:\Users\Administrator\Desktop下找到最后一个flag |
标签: 使用 这里 端口 账户 一个 进行 机器 一下 发现 shell 出处: https://www.toutiao.com/article/7092185379603776000/ |