前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >内网域渗透靶场学习二(未完结)

内网域渗透靶场学习二(未完结)

作者头像
yulate
发布2023-05-02 11:12:51
5490
发布2023-05-02 11:12:51
举报
文章被收录于专栏:yulate的网络安全技术分析

本文最后更新于 524 天前,其中的信息可能已经有所发展或是发生改变。

靶场环境搭建

ATT&CK红队评估实战靶场二:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/

虚拟机网卡与ip配置

正文

WEB服务器信息收集

namp 扫描 这结果太长了不好截图直接贴结果了

代码语言:javascript
复制
root@kali:~# nmap -sV -A  192.168.111.80
Starting Nmap 7.80 ( https://nmap.org ) at 2021-11-18 16:55 CST
Nmap scan report for 192.168.111.80
Host is up (0.00039s latency).
Not shown: 988 filtered ports
PORT      STATE SERVICE        VERSION
80/tcp    open  http           Microsoft IIS httpd 7.5
| http-methods: 
|_  Potentially risky methods: TRACE
|_http-server-header: Microsoft-IIS/7.5
|_http-title: Site doesn't have a title.
135/tcp   open  msrpc          Microsoft Windows RPC
139/tcp   open  netbios-ssn    Microsoft Windows netbios-ssn
445/tcp   open  microsoft-ds   Windows Server 2008 R2 Standard 7601 Service Pack 1 microsoft-ds
1433/tcp  open  ms-sql-s       Microsoft SQL Server 2008 R2 10.50.4000.00; SP2
| ms-sql-ntlm-info: 
|   Target_Name: DE1AY
|   NetBIOS_Domain_Name: DE1AY
|   NetBIOS_Computer_Name: WEB
|   DNS_Domain_Name: de1ay.com
|   DNS_Computer_Name: WEB.de1ay.com
|   DNS_Tree_Name: de1ay.com
|_  Product_Version: 6.1.7601
| ssl-cert: Subject: commonName=SSL_Self_Signed_Fallback
| Not valid before: 2021-11-18T06:48:19
|_Not valid after:  2051-11-18T06:48:19
|_ssl-date: 2021-11-18T08:57:14+00:00; -4s from scanner time.
3389/tcp  open  ms-wbt-server?
7001/tcp  open  http           Oracle WebLogic Server 10.3.6.0 (Servlet 2.5; JSP 2.1; T3 enabled)
|_http-title: Error 404--Not Found
|_weblogic-t3-info: T3 protocol in use (WebLogic version: 10.3.6.0)
49152/tcp open  msrpc          Microsoft Windows RPC
49153/tcp open  msrpc          Microsoft Windows RPC
49154/tcp open  msrpc          Microsoft Windows RPC
49155/tcp open  msrpc          Microsoft Windows RPC
49156/tcp open  msrpc          Microsoft Windows RPC
MAC Address: 00:0C:29:0B:17:6D (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Aggressive OS guesses: Microsoft Windows 7 (98%), Microsoft Windows Phone 7.5 or 8.0 (97%), Microsoft Windows Server 2008 or 2008 Beta 3 (97%), Microsoft Windows Server 2008 R2 or Windows 8.1 (97%), Microsoft Windows Vista SP0 or SP1, Windows Server 2008 SP1, or Windows 7 (97%), Microsoft Windows Vista SP2, Windows 7 SP1, or Windows Server 2008 (97%), Microsoft Windows Embedded Standard 7 (97%), Microsoft Windows 8.1 R1 (96%), Microsoft Windows Server 2008 SP1 (94%), Microsoft Windows 7 Professional or Windows 8 (93%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
Service Info: OSs: Windows, Windows Server 2008 R2 - 2012; CPE: cpe:/o:microsoft:windows

Host script results:
|_clock-skew: mean: -1h36m03s, deviation: 3h34m37s, median: -4s
| ms-sql-info: 
|   192.168.111.80:1433: 
|     Version: 
|       name: Microsoft SQL Server 2008 R2 SP2
|       number: 10.50.4000.00
|       Product: Microsoft SQL Server 2008 R2
|       Service pack level: SP2
|       Post-SP patches applied: false
|_    TCP port: 1433
| smb-os-discovery: 
|   OS: Windows Server 2008 R2 Standard 7601 Service Pack 1 (Windows Server 2008 R2 Standard 6.1)
|   OS CPE: cpe:/o:microsoft:windows_server_2008::sp1
|   Computer name: WEB
|   NetBIOS computer name: WEB\x00
|   Domain name: de1ay.com
|   Forest name: de1ay.com
|   FQDN: WEB.de1ay.com
|_  System time: 2021-11-18T16:56:38+08:00
| smb-security-mode: 
|   account_used: guest
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)
| smb2-security-mode: 
|   2.02: 
|_    Message signing enabled but not required
| smb2-time: 
|   date: 2021-11-18T08:56:35
|_  start_date: 2021-11-18T06:48:46

TRACEROUTE
HOP RTT     ADDRESS
1   0.39 ms 192.168.111.80

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 122.36 seconds

又是开放了445和139端口,永恒之蓝没跑了

weblogic漏洞收集 WeblogicScan:https://gitee.com/keyboxdzd/Tide_rabbitmask_WeblogicScan WEB服务器上的7001端口搭建的是weblogic服务,上扫描工具:

发现有两个java反序列化的cve可以利用,直接上工具

java反序列化终极测试工具...wered by STG-6哥.jar链接:https://www.aliyundrive.com/s/FqGpaqvHcGt

WEB服务器getshell

直接利用工具传个冰蝎🐎进去,类型为jsp的,因为weblogic是使用java开发的。 weblogic上传木马路径选择:https://www.cnblogs.com/sstfy/p/10350915.html

冰蝎连接测试

内网信息收集

这里存在两个网段,一个是内网网段,一个是外网网段

接下来的目标就是cs上线

先创建好监听器,并生成木马

上传木马文件到WEB服务器并执行

创建链接成功

获取密码

浏览量: 640

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021-11-18 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 靶场环境搭建
  • 正文
    • WEB服务器信息收集
      • WEB服务器getshell
        • 内网信息收集
        相关产品与服务
        云服务器
        云服务器(Cloud Virtual Machine,CVM)提供安全可靠的弹性计算服务。 您可以实时扩展或缩减计算资源,适应变化的业务需求,并只需按实际使用的资源计费。使用 CVM 可以极大降低您的软硬件采购成本,简化 IT 运维工作。
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档