引言:近日有空摸鱼,闲着无事打一下靶场。
一、资产收集和利用
1、在配置好靶场环境和开启web服务后,开启kali对靶机进行扫描,可以看到靶机中的开启的445端口和7001端口都很有可能存在系统漏洞;
2、接着直接扫描靶机的目录,但什么都没有发现,于是决定先从445端口下手,开启msf,使用其中的永恒之蓝探测模块,然后进行探测是否存在永恒之蓝漏洞,结果显而易见,靶机存在永恒之蓝漏洞:
3、既然存在永恒之蓝漏洞,接着就切换到攻击模块,对目标进行漏洞利用,但是连接被拒绝了:
4、既然是连接被拒绝,说明靶机存在有杀软,将反弹的shell给拦截了,由于我们是实验环境,因此,也可以进行验证,打开靶机的360进行查看,果然:
5、既然靶机存在杀软,那么永恒之蓝就很难利用了,那接下来我们就将目标转到7001端口,由于我们刚刚已经用nmap进行了扫描,已经知道了靶机的7001端口服务是weblogic架构,那么我们对目标进行目录爆破,查看是否存在敏感目录,然后对目标进行访问发现需要账号密码,但我们在页面看到了版本信息:
6、 通过百度可以查找到该版本存在远程代码执行漏洞,因此我们可以使用weblogic的漏洞扫描工具来对其漏洞进行探测:
7、那么,我们打开msf,搜索对应的漏洞模块进行利用,结果成功将拿到shell:
二、MSF和CS联动和内网信息收集
1、在msf中将会话挂载到后台,切换到exploit/windows/local/payload_inject模块,同时将CS打开,并配置好监听器,然后如下图所示,配置好相应的payload:
2、接着利用CS进行提权,接着我们利用它来对内网进行信息收集,首先查看主机的信息,以及系统的信息,
三、使用CS渗透内网
1、接着使用CS自带插件portscan对内网10.10.10.0网段进行扫描,其中445端口都开启着,新建smb监听器来监听445端口,
2、创建smb监听器来监听445端口:
3、使用该监听器来监听进行提取:
4、点击launch就可以发现DC上线了,同理,操作PC:
5、接着,为了防止后续域控被修改,失去控制权限,我们利用已获取到的信息制作黄金票据,将其导入到跳板机的内存中:
至此,渗透基本完成。