WEB
对其进行信息搜集 (目录扫描,端口扫描,服务发现 ,漏扫,等等)
1 | |

开放服务少,80 端口 ,3306 数据库
放在了低版本的PHP 上面
ThinkPHP 5.x 远程命令执行
影响范围 :5.x < 5.1.31, <= 5.0.23
先去访问80端口,看看是搭建 了什么服务
噢噢 原来是TP5 啊 ,众所周知是存在代码执行漏洞的。
直接使用 POC
使用SYSTEM 执行命令看是否成功执行
1 | |

ok,执行了系统命令whoami,接下来写shell啦/
POC
1 | |

把GET换成POST ,用蚁剑连接
意外的后门

发现一个add.php
这个 感觉像是遗留的后门啊
暴力破解一下这个后门 密码
密码爆破出来了
密码 : admins 
一个大马把算是 功能也挺多的
上线MSF

两张网卡 :
1 | |

域: sun.com
ping sun.com 获取主域的IP地址
主域IP地址: 192.168.183.138
内网
信息搜集
添加路由 
既然发现了主域 ,看看域内是否还存在其他机器
使用smb扫描 一开始g了 卡了不动,还以为不行,结果是session 掉线了
换成了arp_scanner
1 | |
这两个IP地址,搭建代理使用namp 进行扫描一下服务信息
这里使用vemom搭建代理
1 | |
进行扫描的时候先简单搜集一下本机信息
本机权限是administrator 试一下getsystem
成功到system权限
查看共享 和 查看域管理员的名字 
查看开启的服务
1 | |

1 | |
查看扫描结果
192.168.183.6 是一台 Linux 但是只开放了22 端口 ,(我也不知道这台机子哪里来的,可能是某个分出的网卡,先放一边)
域控是一台2008 的主机
欧克 ,
先使用mimikatz 抓取密码
使用kiwi 工具抓取密码(比较方便,懒得上传)
1 | |

报错
因为当前是32位的进程无法运行mimikatz,所以我们需要将当前进程迁移到一个64位的进程中。执行ps命令后随便找一个64位的进程迁移进去就行了:
进程迁移
迁移到300 看看
好像不行换一个
额 犯错了 我把他换成了一个低权限的了 
现在想迁移到其他经常都是没有权限的,getsystem也不管用了 重新获取shell ,看看
ok 重新获取了shell get到system权限
现在切换到2464 这个pid 
成功获取到了域管理员密码
域控密码

1 | |
Psexec 横向
1 | |

连接到服务器 ,但是无法创建套接字 ,会话
(可能是域控开启了防火墙的原因)
使用 sc 命令来关闭防火墙
SC命令详细 :https://blog.51cto.com/hukunlin/235229
与域控建立 IPC连接 
使用IPC 进行连接的时候先查看一下share (net share)
如果这里使用小写的ipc$ 是行不通的,会显示没有这个文件
就像这样 。。。。
ok,接下来使用sc 命令关闭防火墙
1 | |
CS 使用Psexec 拿下域控
使用CS
直接使用psexec 横向
获取到权限 
我也不知道为啥这里的msf 就不能成功建立连接呢 奇奇怪怪 ???///
权限维持
黄金票据
1 | |
在DC上使用mimikatz 抓取 黄金票据所需要的信息
1 | |

3、域的KRBTGT账号的HASH 这个可以使用hashdump 
制作票据的内容都准备好了 ,先测试没有票据是否能 获取到DC c盘的内容
显然是拒绝访问的

现在再验证是否可以
成功获取到DC C盘的内容了 (这里要用administrator 这个用户或者权限才可以,我一开始是system权限是获取不到了 。说的可能不太对 ,但也就那意思)
DSRM 后门
DSRM是Windows域环境中域控制器的安全模式启动选项。每个域控制器都有一个本地管理员账号(也就是DSRM账号)。DSRM的用途是:允许管理员在域环境出现故障或崩溃时还原、修复、重建活动目录数据库,使域环境的运行恢复正常。在域环境创建初期,DSRM的密码需要在安装DC时设置,且很少会被重置。修改DSRM密码最基本的方法是在DC上运行 ntdsutil 命令。
在渗透测试中,可以使用DSRM账号对域环境进行持久化操作。我们知道,每个DC都有本地管理员(administrator)账号和密码(与域管理员账号密码不同)。DSRM账号可以作为每个域控制器的本地管理员用户,通过网络连接域控制器,进而控制域控制器。
注意:该类持久化操作适用的服务器版本:Windows Server 2008及以后版本的Windows服务器。
在域控制器上,DSRM账号的表现形式是本地的管理员 Administrator 用户,也就是说本地管理员 Administrator 用户等于DSRM账号。
主要了解了下这个后门
这个后门可以参考 :
https://mp.weixin.qq.com/s/RViKCbpYqBYYDofpHLTCKA
https://www.freebuf.com/articles/web/252963.html
Metasploit 清理
1 | |

1 | |

参考 :
1 | |
完结 🥳
这个靶机 ,不算难,就两台靶机 ,但是我看了其他师傅的wp ,发现没有人找出这个add.php 的后门
可能是直接利用TP5 漏洞 ,就不管了 ,(该做的信息搜集还得做啊😜 ),后面的那个DSRM后门,没有进行复现,我会再去看看 权限维持这个点 。😉


