红日2渗透练习

本文详细描述了作者进行红日2渗透练习的过程,包括虚拟机配置、网络设置、Weblogic漏洞检测与利用(CVE-2019-2725)、内网信息探测、权限提升以及最终目标机器的控制。
摘要由CSDN通过智能技术生成

红日2渗透练习

靶场搭建

下载压缩包

下载地址:漏洞详情 (qiyuanxuetang.net)

image-20240325183821034

下载好后导入虚拟机

然后配置网络

image-20240325183904617

web机网络适配器设置为nat 和 仅主机

image-20240325184421071

这里仅主机模式我自己设置的,10.10.10.0

对应内网机的ip

image-20240325184026800

nat设置成192.168.131.0 对应外网

同理PC机也是一个nat 一个仅主机

然后DC就只有一个仅主机

这里就不过多展示。

然后我打开机子看看分配的IP

这三台虚拟主机默认开机密码都是:密码1qaz@WSX

登录web机

image-20240325185509067

改IPV4

改为前面设置的

image-20240325185610387

设置完

在设置PC机

image-20240325185811156

再设置DC机

image-20240325185852268

配置信息

DC

IP:10.10.10.10OS:Windows 2012(64)

应用:AD域

WEB

IP1:10.10.10.80IP2:192.168.131.80 OS:Windows 2008(64)

应用:Weblogic 10.3.6MSSQL 2008

PC

IP1:10.10.10.201IP2:192.168.131.201 OS:Windows 7(32)

应用:

攻击机

IP:192.168.131.1 OS:Windows 10(64)

IP:192.168.131.131OS:Kali(64)

配置好后

打开web机

C:\Oracle\Middleware\user_projects\domains\base_domain\bin

image-20240325204506875

以管理员身份启动这三个

网络拓扑图

img

信息收集

1.web信息收集

arp-scan -l

image-20240325204653488

找到靶机IP

192.168.131.80

192.168.131.201
端口扫描
nmap -sS -sV -T5 -A -p- 192.168.131.80

image-20240325205302091

image-20240325205317743

可以看到 80 135 139 445 1433 3389 7001 好多高危端口都开着的

这里先访问一下80 http服务端口

image-20240325205501401

啥都没有

再看看7001 weblogic服务端口

image-20240325205529779

其实看到7001端口可以先上一下漏扫工具

但要是按照老三步的话可以接着目录扫描

那我这次就按常规三步来

目录扫描

image-20240325205818597

没看到有用信息

那就上weblogic漏扫工具扫一下

image-20240325215231763

可以执行命令

那就可以上传shell

image-20240325220118115

先找到当前路径

image-20240325220740085

出师不利。。。

image-20240325221721749

上网搜poc

image-20240325221846250

再手测一下

image-20240325221942503

确定存在

漏洞利用

Weblogic反序列化远程命令执行(CVE-2019-2725)漏洞复现-含POC和EXP - 纸机 - 博客园 (cnblogs.com)

按照这篇文章来

image-20240325222359206

确定路径

C:/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/bea_wls9_async_response/

尝试了几种都比较麻烦也没成功

直接上msf把

image-20240325233048196

image-20240325233228853

image-20240325234335865

不行总创建不了会话

image-20240326003804084

image-20240326003832767

写入木马

写入路径

C:/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/bea_wls9_async_response/8tpkys/war

访问 http://...:7001/项目名/shell.jsp

上传路径可以参考这篇文章:weblogic快速传jsp木马_jsp马上传文件-CSDN博客

我这里第一次上传怎么显示不出来

我换个路径

/root/Oracle/Middleware/wlserver_10.3/server/lib/consoleapp/webapp/framework/skins/wlsconsole/images/shell.php

访问 /console/framework/skins/wlsconsole/images/shell.php

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

image-20240326175840001

确定上传成功

image-20240326180229209

连接不上

上传jsp试试

image-20240326180556642

image-20240326180626134

image-20240326181113064

多打了一个点 shell…jsp

连接成功

image-20240326181157575

administrator权限

内网渗透

ipconfig /all

探测内网

image-20240326181353150

可以确定内网网段为10.10.10.0/24

然后就可以上线CS或者msf

先新建一个用户尝远控它 因为前面看到3389端口是开放的

image-20240326184929920

image-20240326185016615

net user loki 123@qaz /add

net localgroup Administrators loki /add

创建用户 和加入管理员组

远程桌面

image-20240326192532005

关闭防火墙

然后上传cs马

image-20240326193337137生成木马通过冰蝎文件管理上传

然后执行

然后可以看到cs成功上线

image-20240326193419524

抓取密码

image-20240326193609135

image-20240326193650531

image-20240326193734313

image-20240326193815403

发现mssql的账号密码

提权

利用ms-058提权

image-20240326194114864

获取到最高权限system

内网信息探测

image-20240326194818233

这一🗡基本啥都出来了

我选几个重要的信息

image-20240326194942612

可以发现已经探测到同网段下的网络

192.168.131.201

10.10.10.201

10.10.10.10

image-20240326195039977

端口情况

image-20240326195205796

上传的木马

image-20240326195225451

启动的web服务

获取域信息

image-20240326195617201

横向移动

image-20240326201400754

image-20240326201413034

没有的话自己添加因为前面已经获取到域内其他机器的ip了

然后横向移动

image-20240326201848560

这里密码需要选择hash值的

image-20240326202736493

image-20240326202722315

image-20240326202817927

image-20240326202927274

抓取密码

image-20240326203158526

前面已经探测到域控DCip 10.10.10.10

接着横向移动

image-20240326210330645

一直卡住

但是这里也可以确定密码是对的

尝试一下远程桌面

image-20240326210849150

不行

portscan 10.10.10.0/24

image-20240326230156037

image-20240326230226518

发现存在445那按理说可以用smb横向的。。

重新排查发现我他妈前面搞得监听不是smb的,,

那重新开一个

image-20240326230546577

image-20240326230629359

果然成功了。。。

image-20240326230642550

那我前面横向成功PC是个偶然吗。。

image-20240326230805770

到这就全拿下了

image-20240326230826475

image-20240326231602713

image-20240326231611680

新建用户并加入管理组

image-20240326231727251

添加注册表方式打开rdp端口

关闭防火墙

image-20240326232002988

因为我们主机不能直接访问10.10.10.10(其实是可以的但是假装不可以)做一下socks5:

image-20240326232843618

image-20240326232933172

然后在proxyfilter上添加这个就好了

然后就能远程桌面了

这里不展示了 做了好久累死了

转存中…(img-C3mWb6tt-1712578585089)]

[外链图片转存中…(img-JtrbYL8X-1712578585089)]

[外链图片转存中…(img-GUfFXl07-1712578585089)]

新建用户并加入管理组

[外链图片转存中…(img-i8vxqA4n-1712578585090)]

添加注册表方式打开rdp端口

关闭防火墙

[外链图片转存中…(img-oUN5XyMz-1712578585090)]

因为我们主机不能直接访问10.10.10.10(其实是可以的但是假装不可以)做一下socks5:

[外链图片转存中…(img-oAn3tcnw-1712578585090)]

[外链图片转存中…(img-2m1pxtyY-1712578585090)]

然后在proxyfilter上添加这个就好了

然后就能远程桌面了

这里不展示了 做了好久累死了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值