前言:欢迎大家一起学习红日团队的靶场二,可以学习域渗透,web,内网渗透等相关内容
目录
环境搭建
靶场链接
http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
需要手动开启web服务器的weblogic服务,以管理员身份运行
(C:\Oracle\Middleware\user_projects\domains\base_domain\startWebLogic.bat)
信息收集
探测web服务器开放的端口,存在3389可以远程桌面,存在80端口,7001(是weblogic服务)
nmap -sS -p 1-65535 web服务端的ip地址 -T 4 -A
观察80端口,发现为空
进行dirsearch扫描子目录,没有什么路径
这时候只能去看一下7001端口,需要在7001后加入console,会自动跳转到登录界面
这边可以尝试爆破,但是爆破无果
这边有一个weblogic的探测脚本
使用脚本可以探测出靶机存在的相关漏洞,这边存在两个漏洞
进入msfconsole搜索脚本
使用脚本,设置靶机ip和本机监听的ip和target为windows(这里需要使用 1,1代表Windows)
CS上线
将shell上线到cs中,开启cs服务端,密码是1234(自己设)
在弹出来的窗口中输入ip和端口和密码,端口默认为50050
cs上创建监听器
msf派生会话到cs上
信息收集
使用shell ipconfig查看到10.10.10.0/24网段
net computers查看主机信息,10.10.10.10为域控
使用mimikatz获取密码
使用portscan 10.10.10.0/24扫描端口和主机
发现域控存在445端口,可以使用永恒之蓝
先进行提权
获取域控权限
创建smb监听(必须要开启445端口)
使用psexec进行横向移动(要选择10.10.10.10,不然拿不到dc权限)
成功获取到DC的权限
权限维持,制作黄金票据
使用hashdump查看krbtgt密码
krbtgt:502:aad3b435b51404eeaad3b435b51404ee:82dfc71b72a11ef37d663047bc2088fb:::
使用logonpasswords查看sid
S-1-5-21-2756371121-2868759905-3853650604-1001
sid要去掉最后的1001
krbtgt要的是hash密码,是后面那一串
使用web服务器查看dc的共享文件夹,成功,说明黄金票据注入成功
msf上线
将mimikatz上传到web服务器中
迁移进程
使用mimikatz,提升提权,查看密码
privilege::debug
sekurlsa::logonpasswords
上传ms14-068,尝试是否能使用该脚本
发现能够使用
使用ms14-068生成票据
清除票据,加入生成票据
成功访问到域控文件夹
后续可以通过上传木马到web服务器,再通过web服务器上传木马到dc,使用计划任务执行木马,
在kali中使用bind_tcp的payload来获得shell
psexec横向移动
这边也可以通过psexec进行横向移动
设置代理,先进行设置路由
使用msf自带模块设置4a socks
修改代理文件
vim /etc/proxychains4.conf
使用代理启动msfconsole
使用psexec模块进行哈希传递,注意这里的payload要设置成主动连接,也就是bind_tcp(因为kali是外网,域控在内网,不能反向连接)
smbpass是之前mimikatz获取到的密码
获取到system权限
获取到权限确实是域控的权限,真不错
制作黄金票据
加载mimikatz
获取到krbtgt的密码
上传mimikatz
进入mimikatz,获取sid
在web服务器上生成黄金票据
结束!!本文按照自己的理解编写,如有错误,望大佬指出,不喜勿喷,
对各位有所帮助的话,希望点点赞,收藏支持一下,嘿嘿