ATT&CK实战系列(三)红日靶场3
💡
原文中文,约1900字,阅读约需5分钟。
📝
内容提要
本次黑盒测试旨在获取域控制器权限并寻找重要文件。通过扫描发现网站使用Joomla CMS,成功连接数据库并修改管理员密码。利用环境变量和工具绕过限制,执行命令获取敏感信息,最终通过CVE-2020-14722漏洞成功获取域控权限。
🎯
关键要点
- 本次黑盒测试的目标是获取域控制器权限并寻找重要文件。
- 通过扫描发现目标网站使用Joomla CMS,并成功连接数据库。
- 修改管理员密码的操作成功,登录系统后上传木马。
- 由于禁用函数的限制,无法直接执行命令。
- 利用环境变量LD_PRELOAD绕过限制,成功执行命令并获取敏感信息。
- 使用特定工具成功绕过限制,进行命令执行。
- 通过提权攻击获取系统权限,并下载木马至目标机器执行。
- 发现域控的IP并判断存在CVE-2020-14722漏洞。
- 利用该漏洞成功获取域控权限并读取明文密码。
❓
延伸问答
黑盒测试的主要目标是什么?
黑盒测试的主要目标是获取域控制器的权限并寻找重要文件。
如何成功连接到Joomla CMS的数据库?
通过扫描目标网站,发现其使用Joomla CMS,并测试连接数据库成功。
在黑盒测试中如何绕过禁用函数的限制?
可以利用环境变量LD_PRELOAD绕过限制,成功执行命令并获取敏感信息。
CVE-2020-14722漏洞的影响是什么?
CVE-2020-14722是一个严重的远程权限提升漏洞,攻击者可以利用它获取域控权限。
如何通过提权攻击获取系统权限?
通过脏牛提权攻击,下载并编译木马,成功获取系统权限。
在测试中如何修改管理员密码?
通过执行SQL语句更新数据库中的管理员密码,成功修改后登录系统。
🏷️
标签
➡️