ATT&CK实战系列-红队评估(二)WP

环境搭建

靶场下载地址

http://vulnstack.qiyuanxuetang.net/vuln/detail/3/

根据平台介绍,虚拟机的密码统一为1qaz@WSX


将虚拟机导入后更改WEB靶机的IPV4地址为你所使用的NAT网段中的任意地址

在这里插入图片描述


这里注意可能一开始WEB靶机的账号密码不对,方法是使用Administrator账号登录,然后改回来即可

在目录
C:\Oracle\Middleware\user_projects\domains\base_domain

下有startWeblogic.bat,双击即可启动WEB环境

在这里插入图片描述



渗透流程

0x01 拿下WEB靶机

访问站点,发现是经典的Weblogic界面

在这里插入图片描述


使用工具探测CVE-2017-10271漏洞,发现存在漏洞

在这里插入图片描述


上传冰蝎马并连接

在这里插入图片描述

在这里插入图片描述


使用CS生成Payload并用冰蝎执行命令,上线CS

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

0x02 域内信息收集


上线后与WEB靶机进行交互,查看域环境:
shell net time /domain

在这里插入图片描述


查看网络配置,发现WEB靶机配置有双网卡,存在内网环境
shell ipconfig


使用命令
net computers

查看网络环境中存活的机器,得到如下三个结果

在这里插入图片描述

0x03 权限提升&HashDump


之后尝试导出NTLM Hash,首先使用MS15-051进行提权

在这里插入图片描述


获得System权限的Beacon

在这里插入图片描述


成功导出Hash

在这里插入图片描述

0x04 横向移动


之后在WEB靶机上配置端口转发

在这里插入图片描述


并尝试进行横向移动,在CS的

View—>Target

下使用psexec模块尝试进行横向移动

在这里插入图片描述


注意配置好域名和Listener,点击运行后CS会执行一系列的活动,如使用mimikatz进行PTH操作,最终我们就能拿到PC靶机的Beacon

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述


对于域控也是一样的,这里就不再赘述

自此,三个靶机全部拿下。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
ATT&CK红队评估实战靶场四是一个实战训练场景,其中使用了phpmyadmin来利用数据库日志写入马来获取会话。具体的方法和之前的红日靶场一类似,你可以去查看相关链接了解更多细节。在攻击机要访问52网段的资源时,可以使用session 4作为下一跳进行路由设置。可以通过routeprint命令查看路由表,并使用routeadd命令添加相应的路由。此外,可以通过将SSH公钥添加到/home/ubuntu/.ssh/authorized_keys文件来实现免密登录到目标机器。具体命令是将SSH公钥追加到该文件中。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [ATT&CK红队评估(红日靶场四)](https://blog.csdn.net/weixin_45682839/article/details/124485070)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] - *2* [ATT&CK红队评估实战靶场-1(全网最细)](https://blog.csdn.net/qq_40638006/article/details/122033546)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

h1nt

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值