近年来实战较少,基本研究渗透测试技术和常见问题的解决。这次应贝塔安全队成员@蜗牛哥哥的邀请和队成员一起参加了这次的某所大学渗透测试的实战目标场,正好最近也没事就带来了练习者。首先,我们根据攻击a组发送的两份文件,简单地制作图纸,在渗透测试过程中非常容易见到,根据Zeportier客户端加入目标场内部网络,成功地连接到Kali攻击机。
(1)根据攻击说明中的提示,可以根据网络攻击和系统脆弱性获得该机械的权限,首先用Nmap和Nikto工具扫描192.169.2.227,发觉有80个端口,也有phpMyAdmin。(2)由于进到目标机内部网络,无法访问当地192.169.2.227的80端口,因此在进行内部网络渗透后,必须访问192.169.12.211的phpmyAdmin。这里我们采用的内部网络渗透方式是FRP+Pporxifier,在这次目标中发觉这种方式比较稳定。
根据phpinfo.php获得平台网站的相对路径,默认设置帐户密码root进到phpmyAdmin,运用generalp_log获得成功,该服务器可以根据外部网络直接执行cobaltStrike木马,后期可以测试192.169.12.x这里需要注意的是,目标用的PHP7.0.12可能会导致许多马来西亚和木马不能使用,或者在连接一句话木马时会出现错误,因为PHP7删除了set_mate_guotes_runtime函数,一句话木马的数据包含有set_mate_guotes_runtime。
在这里,我和@很久以前的哥哥根据ms17_010_eternalpblue、ms17_010_.infomand2个模块获得了192.169.3.43、192.169.3.16两个服务器SYSTEM的权限,但92.169.3.x段内的服务器因为断网机暂时无法直接在线到CobaltStrike。试试SMBBeacons、LinkLixtener、转播beacons等方法,但不知道姿势是否有问题,请告诉我最终发觉DNS可以上网,但卡片完全无法显示。
注:写这份报告书再现时,不知道是被大家破坏了,还是他们的目标运输组受到了什么样的保护,192.169.3.43和192.169.3.16运用MS17-010脆弱性攻击时报告了以下错误,不能继续攻击。