前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >红队靶机实战(2)

红队靶机实战(2)

作者头像
全栈程序员站长
发布2021-12-13 08:21:25
5390
发布2021-12-13 08:21:25
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是全栈君,祝每个程序员都可以多学几门语言。

0x00 前言

一天一靶机 生活充实而有趣,打算这几天把红日的几个靶机都给撸个遍。打起来还挺有意思。

0x01 环境搭建

至于网卡配置的话,可以直接看官方的讲解怎么去配,打靶机前要需要启动web服务,来到server 08 机器 也就是web的机器里面,进入目录

C:\Oracle\Middleware\user_projects\domains\base_domain

里面看到startWebLogic.bat脚本双击点开运行启动weblogic服务

启动后就可以开始下一步的渗透工作了,这里来启动时候要使用管理员的身份来启动,否则启动不了。

0x02 靶机渗透

192.168.111.0这个网卡是外网的,就直接对他进行扫描

nmap -Pn -sS -A 192.168.111.80

发现了7001端口开放,banner信息显示是weblogic的服务,weblogic在历史是爆出几个命令执行漏洞的,先来尝试一下存不存在命令执行漏洞,直接上weblogic scan来扫描

python3 WeblogicScan.py 192.168.111.80 7001

发现存在CVE-2019-2725,CVE-2017-3506

上github随便找了个CVE-2019-272的exp 来使用

python3 weblogic-2019-2725.py 10.3.6 http://192.168.111.80:7001/ whoami

命令执行成功,使用命令上传webshell

python3 weblogic-2019-2725.py 10.3.6 http://192.168.111.80:7001/

这个exp里面自带了一些webshell

这里能执行命令成功 那么为了方便就直接使用pwoershell远程加载,无文件落地

成功上线,这里360居然不拦截,可能是因为断网的原因,那么下一步就可以直接来到内网环节了

0x02 内网渗透

先来做波信息收集,这里已经显示了是个管理员的权限,先来查询一下域用户

shell “net user /domain”

发现拒绝访问了 ,可能是因为权限是本地的管理员,而并不是域的管理员,这里显示拒绝访问证明没有权限,但是确实是在域环境里面

使用mimikztz抓取密码,然后进行重新的登录,发现还是一样的不行,域管理员无法查询到任何信息,既然不行的话就使用其他用户,查看进程的时候发现了有进程是以mssql的域用户进行登录的,对该进程进行进程注入

shell “net user /domain”

发现用这个用户有权限去查询,这点让我非常匪夷所思,那么就用这个账号进行查询

代码语言:javascript
复制
net user /domain

net group /domain

net group "Domain Admins " /domain

net group "Domain Controllers" /domain
代码语言:javascript
复制
net time /domain

ping 10.10.10.10

域控机器ip为 10.10.10.10

使用arp进行内网探测看看内网的机器

发现有3台机器

刚刚探测发现445端口都是开着的,直接用psexec smb之间的方式,来连接域控

这里能成功上线 再来抓取一下密码,然后再把pc拿下来

成功拿下

3台主机

0x03 结尾

这里因为也没看其他的能不能出网就使用了smb的直连过去,smb直连在内网渗透当中,是比较隐蔽的,也能很有效的去穿透防火墙,但是唯一的缺点就是如果父管道的机器掉了,其他的smb直连过去的机器也就掉了

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/119961.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 前言
  • 0x01 环境搭建
  • 0x02 靶机渗透
  • 0x02 内网渗透
  • 0x03 结尾
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档