ATT&CK实战系列(三)红日靶场3

💡 原文中文,约1900字,阅读约需5分钟。
📝

内容提要

本次黑盒测试旨在获取域控制器权限并寻找重要文件。通过扫描发现网站使用Joomla CMS,成功连接数据库并修改管理员密码。利用环境变量和工具绕过限制,执行命令获取敏感信息,最终通过CVE-2020-14722漏洞成功获取域控权限。

🎯

关键要点

  • 本次黑盒测试的目标是获取域控制器权限并寻找重要文件。
  • 通过扫描发现目标网站使用Joomla CMS,并成功连接数据库。
  • 修改管理员密码的操作成功,登录系统后上传木马。
  • 由于禁用函数的限制,无法直接执行命令。
  • 利用环境变量LD_PRELOAD绕过限制,成功执行命令并获取敏感信息。
  • 使用特定工具成功绕过限制,进行命令执行。
  • 通过提权攻击获取系统权限,并下载木马至目标机器执行。
  • 发现域控的IP并判断存在CVE-2020-14722漏洞。
  • 利用该漏洞成功获取域控权限并读取明文密码。

延伸问答

黑盒测试的主要目标是什么?

黑盒测试的主要目标是获取域控制器的权限并寻找重要文件。

如何成功连接到Joomla CMS的数据库?

通过扫描目标网站,发现其使用Joomla CMS,并测试连接数据库成功。

在黑盒测试中如何绕过禁用函数的限制?

可以利用环境变量LD_PRELOAD绕过限制,成功执行命令并获取敏感信息。

CVE-2020-14722漏洞的影响是什么?

CVE-2020-14722是一个严重的远程权限提升漏洞,攻击者可以利用它获取域控权限。

如何通过提权攻击获取系统权限?

通过脏牛提权攻击,下载并编译木马,成功获取系统权限。

在测试中如何修改管理员密码?

通过执行SQL语句更新数据库中的管理员密码,成功修改后登录系统。

➡️

继续阅读