ATTCK红日靶场二
前言:欢迎大家一起学习红日团队的靶场二,可以学习域渗透,web,内网渗透等相关内容
目录
环境搭建
信息收集
CS上线
信息收集
获取域控权限
权限维持,制作黄金票据
msf上线
psexec横向移动
制作黄金票据
环境搭建
靶场链接
http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
需要手动开启web服务器的weblogic服务,以管理员身份运行
(C:\Oracle\Middleware\user_projects\domains\base_domain\startWebLogic.bat)
信息收集
探测web服务器开放的端口,存在3389可以远程桌面,存在80端口,7001(是weblogic服务)
nmap -sS -p 1-65535 web服务端的ip地址 -T 4 -A
观察80端口,发现为空
进行dirsearch扫描子目录,没有什么路径
这时候只能去看一下7001端口,需要在7001后加入console,会自动跳转到登录界面
这边可以尝试爆破,但是爆破无果
这边有一个weblogic的探测脚本
weblogic探测脚本链接
使用脚本可以探测出靶机存在的相关漏洞,这边存在两个漏洞
进入msfconsole搜索脚本
使用脚本,设置靶机ip和本机监听的ip和target为windows(这里需要使用 1,1代表Windows)
CS上线
将shell上线到cs中,开启cs服务端,密码是1234(自己设)
在弹出来的窗口中输入ip和端口和密码,端口默认为50050
cs上创建监听器
msf派生会话到cs上
信息收集
使用shell ipconfig查看到10.10.10.0/24网段
net computers查看主机信息,10.10.10.10为域控
使用mimikatz获取密码
使用portscan 10.10.10.0/24扫描端口和主机
发现域控存在445端口,可以使用永恒之蓝
先进行提权
获取域控权限
创建smb监听(必须要开启445端口)
使用psexec进行横向移动(要选择10.10.10.10,不然拿不到dc权限)
成功获取到DC的权限
权限维持,制作黄金票据
使用hashdump查看krbtgt密码
krbtgt:502:aad3b435b51404eeaad3b435b51404ee:82dfc71b72a11ef37d663047bc2088fb:::
使用logonpasswords查看sid
S-1-5-21-2756371121-2868759905-3853650604-1001
sid要去掉最后的1001
krbtgt要的是hash密码,是后面那一串
使用web服务器查看dc的共享文件夹,成功,说明黄金票据注入成功
msf上线
将mimikatz上传到web服务器中
迁移进程
使用mimikatz,提升提权,查看密码
privilege::debug
sekurlsa::logonpasswords
上传ms14-068,尝试是否能使用该脚本
发现能够使用
使用ms14-068生成票据
清除票据,加入生成票据
成功访问到域控文件夹
后续可以通过上传木马到web服务器,再通过web服务器上传木马到dc,使用计划任务执行木马,
在kali中使用bind_tcp的payload来获得shell
psexec横向移动
这边也可以通过psexec进行横向移动
设置代理,先进行设置路由
使用msf自带模块设置4a socks
修改代理文件
vim /etc/proxychains4.conf
使用代理启动msfconsole
使用psexec模块进行哈希传递,注意这里的payload要设置成主动连接,也就是bind_tcp(因为kali是外网,域控在内网,不能反向连接)
smbpass是之前mimikatz获取到的密码
获取到system权限
获取到权限确实是域控的权限,真不错
制作黄金票据
加载mimikatz
获取到krbtgt的密码
上传mimikatz
进入mimikatz,获取sid
在web服务器上生成黄金票据
结束!!本文按照自己的理解编写,如有错误,望大佬指出,不喜勿喷,
对各位有所帮助的话,希望点点赞,收藏支持一下,嘿嘿
ATTCK红日靶场二相关推荐
- ATTCK红队评估(红日靶场二)
靶场搭建 靶场下载地址:漏洞详情 一共有三台主机:WEB.DC.PC WEB主机有两张网卡,第一张网卡NAT,第二张网卡选择一个仅主机模式的网络(vmvare可以通过编辑里的虚拟网络编辑器进行添加或修 ...
- Windows系统——ATTCK红队评估实战靶场(二)——CS方式
文章目录 前言 一.环境搭建 二.Web部分 三.内网部分(CS方式) 四.横向移动 五.总结 前言 红日靶场(二),本文涉及知识点有:环境搭建,nmap使用,weblogic反序列化漏洞利用,内网信 ...
- 红日靶场vulnstack1 内网渗透学习
目录 前言: 信息收集: phpmyadmin getshell 日志写shell yxcms getshell 植入后们: 内网域环境信息收集: 基于msf 进行信息收集: 基于msf 内网信息收集 ...
- 《关于我不自量力挑战红日靶场01却被虐的不成人样的那档事》
文章目录 红日靶场01 O. 环境搭建 拓扑图 一. vm1 1. 信息收集 0. `phpStudy` 探针 1. 端口扫描 2. 目录扫描 3. 网站源码寻找信息 1)进后台方法一 2)进后台方法 ...
- 红日靶场(vulnstack)一 超全面详细的渗透测试学习笔记
这里写目录标题 一.环境搭建 二.拿下web服务器 信息收集 phpmyadmin 日志getshell yxcms 文件上传 xss sql注入 三.后渗透 3.1 基于msf 3.2 msf 联动 ...
- VulnStack靶场二
ATT&CK红队评估实战靶场二 0x00 靶场搭建 防火墙策略 虚拟机快照版本 web主机运行weblogic启动脚本 问题:net view 显示 6118 error 拓展:windows ...
- 【红日靶场系列】ATTCK红队评估3
靶场搭建 靶场下载地址: http://vulnstack.qiyuanxuetang.net/vuln/ 下载下来之后目录是这样 环境配置: 打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做 ...
- 记ATTCK实战系列——红队实战(三)红日靶场
以下操作均在测试环境进行,遵章守法 靶场镜像地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 20G左右,分为5个虚拟机,下载之后分别解压,导进 ...
- ATTCK实战系列(二)
vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:漏洞详情 拓扑结构大体如下: 环境搭建 Kali ip:192.168.111.135 Web Ip1:192.168.111.80 ...
最新文章
- ACL在路由器上设置例子
- iconfont图标_除了iconfont,UI设计师还可以使用的免费图标库!
- 下推栈实现(c++编程思想 p136)
- 解读Linux命令格式
- linux,让网卡随着系统启动自动生效
- !DOCTYPE html 到底是什么意思?
- 鼠标悬浮显示文字的简单方法
- 修改服务器控件的ID和Name
- Unity3D高级编程:主程手记
- playsound playsound.PlaysoundException: Error 263 for command: open ./dataSet/warn.wav 指定的设备未打开,或不被
- npm 安装vue脚手架报错警告npm WARN deprecated
- 二元二次方程 c语言,C语言求解三元一次方程组的解
- (转)C#中两个问号和一个问号 ??
- 网站日志流量分析系统之(日志收集)
- 构造和析构函数的调用
- pyltp包下载及使用
- Google奥运会logo
- DolphinDB 助力 WILLIAM O’NEIL 笑傲股市
- 怎么关闭win10自动更新?我们可以这么做!
- Java创建二维三维数组的几种方式
热门文章
- oracle中integer最大值,integer表示的最大整数
- 基于Ardupilot/PX4固件,APM/PIXhawk硬件的VTOL垂直起降固定翼软硬件参数调试(第四篇)飞行特性
- explaining and harnessing adversarial examples(FGSM)
- 汽车自适应巡航控制策略【CarSim/Simulink 仿真】
- v-for生成多个div并给div中的组件绑定值
- 神气的Android Studio -Pligins什么都没有
- Android进程保活黑科技实现原理解密及方法,最新整理
- 苹果笔记本python_python实现在mac笔记本上更换桌面背景
- 淘宝新开店铺容易忽略的地方,如何安全提升宝贝排名
- postgresql学习(一)