环境搭建
靶场下载地址
http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
根据平台介绍,虚拟机的密码统一为1qaz@WSX
将虚拟机导入后更改WEB靶机的IPV4地址为你所使用的NAT网段中的任意地址
这里注意可能一开始WEB靶机的账号密码不对,方法是使用Administrator账号登录,然后改回来即可
在目录
C:\Oracle\Middleware\user_projects\domains\base_domain
下有startWeblogic.bat,双击即可启动WEB环境
渗透流程
0x01 拿下WEB靶机
访问站点,发现是经典的Weblogic界面
使用工具探测CVE-2017-10271漏洞,发现存在漏洞
上传冰蝎马并连接
使用CS生成Payload并用冰蝎执行命令,上线CS
0x02 域内信息收集
上线后与WEB靶机进行交互,查看域环境:
shell net time /domain
查看网络配置,发现WEB靶机配置有双网卡,存在内网环境
shell ipconfig
使用命令
net computers
查看网络环境中存活的机器,得到如下三个结果
0x03 权限提升&HashDump
之后尝试导出NTLM Hash,首先使用MS15-051进行提权
获得System权限的Beacon
成功导出Hash
0x04 横向移动
之后在WEB靶机上配置端口转发
并尝试进行横向移动,在CS的
View—>Target
下使用psexec模块尝试进行横向移动
注意配置好域名和Listener,点击运行后CS会执行一系列的活动,如使用mimikatz进行PTH操作,最终我们就能拿到PC靶机的Beacon
对于域控也是一样的,这里就不再赘述
自此,三个靶机全部拿下。