靶场链接http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
靶场拓扑图如下
对于网卡配置的话,这里只需要两个
一是外网,即192.168.111.0
网段
二是内网,即10.10.10.0
网段
然后修改一下三台机器的网络适配器
即可,最终三台内网及攻击机IP
情况如下
DC: 内网 10.10.10.10
PC: 内网 10.10.10.201 外网 192.168.111.201
WEB: 内网 10.10.10.80 外网 192.168.111.80
攻击机: 192.168.111.128
此时环境已配置好,接下来去C:\Oracle\Middleware\user_projects\domains\base_domain
目录下以管理员身份运行
startWebLogic.bat
,开启Weblogic
服务。
至此环境搭建完成,可以开始进行内网靶场渗透了。
假定现在已获取外网IPhttp://192.168.111.80:7001/
接下来先用nmap探测一下存活端口
nmap -p1-65535 -Pn -A -T4 192.168.111.80
对端口进行简单分析
139端口:存在Samba服务,可能存在爆破、未授权访问、RCE等漏洞
445端口:存在SMB服务,可能存在永恒之蓝漏洞
1433端口:存在Mssql服务,可能存在爆破、注入等漏洞
3389端口:存在RDP服务,可能实现远程登录
7001端口:存在Weblogic服务,可能存在RCE漏洞
博主什么也不会,只是个工具小子,接下来用工具进行扫描
探测到存在一些漏洞,接下来用Weblogic-GUI
工具进行webshell
的写入
接下来去冰蝎上尝试进行连接
成功getshell
接下来打开cs,设置一下木马
需要注意的是这里的host
是攻击机ip(kali),而非我们靶机,接下来去上传Cs木马,而后执行即可上线
首先用Mimikatz
抓取一下密码
接下来尝试提权
右键后选择Access
中的Elvate
接下来点击Launch
成功提权
shell systeminfo
查看系统相关信息
主机名: WEB
OS 名称: Microsoft Windows Server 2008 R2 Standard
OS 版本: 6.1.7601 Service Pack 1 Build 7601
OS 制造商: Microsoft Corporation
OS 配置: 成员服务器
OS 构件类型: Multiprocessor Free
注册的所有人: Windows 用户
注册的组织:
产品 ID: 00477-001-0000421-84103
初始安装日期: 2019/9/8, 19:01:04
系统启动时间: 2023/3/19, 14:16:56
系统制造商: VMware, Inc.
系统型号: VMware Virtual Platform
系统类型: x64-based PC
处理器: 安装了 1 个处理器。
[01]: AMD64 Family 25 Model 80 Stepping 0 AuthenticAMD ~3293 Mhz
BIOS 版本: Phoenix Technologies LTD 6.00, 2020/7/22
Windows 目录: C:\Windows
系统目录: C:\Windows\system32
启动设备: \Device\HarddiskVolume1
系统区域设置: zh-cn;中文(中国)
输入法区域设置: zh-cn;中文(中国)
时区: (UTC+08:00)北京,重庆,香港特别行政区,乌鲁木齐
物理内存总量: 2,047 MB
可用的物理内存: 800 MB
虚拟内存: 最大值: 4,095 MB
虚拟内存: 可用: 2,534 MB
虚拟内存: 使用中: 1,561 MB
页面文件位置: C:\pagefile.sys
域: de1ay.com
登录服务器: \\WEB
修补程序: 安装了 3 个修补程序。
[01]: KB2999226
[02]: KB958488
[03]: KB976902
网卡: 安装了 2 个 NIC。
[01]: Intel(R) PRO/1000 MT Network Connection
连接名: 本地连接
启用 DHCP: 否
IP 地址
[01]: 192.168.111.80
[02]: fe80::a870:5bd2:d2e5:359a
[02]: Intel(R) PRO/1000 MT Network Connection
连接名: 本地连接 2
启用 DHCP: 否
IP 地址
[01]: 10.10.10.80
[02]: fe80::e08e:dc58:7238:1b1f
net config workstation
查看当前工作域
ipconfig /all
查看版本信息
发现该机器具有双网卡
shell net group "domain controllers" /domain
查询域控
域控为DC
首先端口扫描explore–>Port scan
,我们这里使用的是 SMB 横向,就扫描常见的 3389和445
通过端口扫描在View->Targets
中可以看到存活的主机
这里可以看到这个域内的存活机器
接下来利用PsExec
横向上线
关于PsEXec
psexec 是微软 pstools 工具包中最常用的一个工具,也是在内网渗透中的免杀渗透利器。psexec 能够在命令行下在对方没有开启 telnet 服务的时候返回一个半交互的命令行,像 telnet 客户端一样。原理是基于IPC共享,所以要目标打开 445 端口。另外在启动这个 psexec 建立连接之后对方机器上会被安装一个服务。
在目标主机图表上右击,jump–>PsExec
或在命令行中执行 psexec
接下来利用刚刚获取到的账密进行配置
而后点击Launch
至此,成功接管域控