ATT&CK实战系列(二)琢磨篇

本文较长,思路比较混乱,主要是提高实践体验,扩展思路,师傅们轻喷


该靶机是红日安全团队出的域渗透靶机。
靶场下载地址: http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
在这里插入图片描述

环境说明

内网网段:192.168.248.1/24
DMZ网段:192.168.163.1/24
测试机地址:192.168.163.129(Windows),192.168.163.132(Kali)
防火墙策略(策略设置过后,测试机只能访问192.168.163.0/24段地址,模拟公网访问):
deny all tcp ports:192.168.248.1
allow all tcp ports:192.168.248.0/24

配置信息

DC
IP:192.168.248.130 OS:Windows 2012(64)
应用:AD域
WEB
IP1:192.168.248.131 IP2:192.168.163.134 OS:Windows 2008(64)
应用:Weblogic 10.3.6 MSSQL 2008
PC
IP1:192.168.248.129 IP2:192.168.163.133 OS:Windows 7(32)
攻击机
IP:192.168.163.129 OS:Windows 7(64)
IP:192.168.163.132 OS:Kali

环境配置

在这里插入图片描述
DMZ区我们利用虚拟机的NAT网络,而内网网段利用仅主机模式
在这里插入图片描述
测试机与DMZ区机器能通。内网各机器能通。测试机与内网机器不能通。
在这里插入图片描述
WEB机和PC机和DC机:计算机右键->管理->配置->服务->Server、Workstation、Computer Browser 全部启动(Computer Browser 一直自动关闭导致 net view 显示 6118 error 没能解决,在域信息收集时暂时关闭一下防火墙)
检测一下,查看域内主机信息
在这里插入图片描述
先从WEB机开始,注意需要手动开启服务,在 C:\Oracle\Middleware\user_projects\domains\base_domain\bin 下有一个 startWeblogic 的批处理,管理员身份运行它即可,管理员账号密码:Administrator/1qaz@WSX

实验开始

先通过nmap扫描web机,可以看到1433,3389对外开放,并且存在7001weblogic服务
在这里插入图片描述
访问7001确认存在该weblogic服务
在这里插入图片描述
看一下是否存在wls9-async组件导致的反序列化漏洞(CVE-2019-2725 )
http://xxxx:7001/_async/AsyncResponseService,确定界面存在
在这里插入图片描述
利用一下积灰已久的java反序列化终极利用工具。利用成功
在这里插入图片描述
可以看到webshell权限是administrator,因为这里的weblogic是以管理员权限运行的
在这里插入图片描述
习惯将工具上自带的🐎换成冰蝎3的🐎
(这里有关于weblogic程序的文件上传路径选择https://www.cnblogs.com/sstfy/p/10350915.html
在这里插入图片描述
连上冰蝎
在这里插入图片描述
systeminfo查看一下主机信息、补丁等…
在这里插入图片描述
由于cs较为方便,想上线至cs继续攻击。先新建一个监听器,再生成一个exe后门文件,将exe文件上传至指定可写可执行目录下
在这里插入图片描述
通过冰蝎上传exe上去,以administrator权限执行并返回到服务器上
在这里插入图片描述
exe执行没有反应,怀疑有杀软在作怪。换了进程迁移、hta、powershell等方式,但是都会拉跨。
在这里插入图片描述
360…那就先不做cs的exe后门了,我先利用冰蝎将shell反弹到我们的msf上,然后尝试通过注入再派生一个会话到cs上
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
莫名失败,大概是杀软的问题?那我就先看一下域内信息,思索着捣鼓一下,发现administrator用户是具有域权限的
在这里插入图片描述
下一个目标先拿下管理员账号密码吧,利用procdump离线加载导出lssas.exe文件失败。。
在这里插入图片描述
也许是因为我的权限还不够
在这里插入图片描述
那我就先创建一个用户并拉入administrator组中吧,远程登录看看吧
在这里插入图片描述
那我就以这个新用户进行rdp的远程登录操作吧,直接上传mimikatz,以管理员权限运行cmd,然后在线加载账号密码NTLM等信息,拿下administrator、de1ay等账号信息
在这里插入图片描述
想迁移进程但是好像不行?不知道是不是因为是冰蝎传过来的🐎,在web机没留下该进程吧
在这里插入图片描述

重见光明

现在重新利用msf的weblogic漏洞打一次
在这里插入图片描述
这里的target类型要设置好为windwos的,不然攻击失败
在这里插入图片描述
ok很快拿下shell,尝试提权一下。这。。。。这
在这里插入图片描述
这时候通过进程注入,将msf会话派生给cs就没有问题了
在这里插入图片描述
将目前进程迁移到保险的进程下,可以使用手动迁移migrate [PID],也可以使用自动迁移进程命令(run post/windows/manage/migrate)
然后先留个开机自启动的后门,下次打开(明天)就不用再打一次了
在这里插入图片描述

尝试横向

本来想利用cs横向的,因为cs操作起来方便挺多,结果有点痴呆,感觉自己会莫名的断开
在这里插入图片描述
先放弃cs操作了。在msf中横向好了,先在msf中添加路由
在这里插入图片描述
用kali自带的proxychains配合msf中的socks5代理一下
在这里插入图片描述
proxychains的方式nmap扫一下域控端口,这样扫比msf自带的portscan快多了
在这里插入图片描述
发现域控开放了139,445等端口
在这里插入图片描述
可利用administrtor用户通过ipc$(共享命名管道资源)进行横向的访问
在这里插入图片描述
可正常访问域控目录
在这里插入图片描述
看看psexec能不能使,好像不行
(通过ipc$管道在远程目标机器上创建一个psexec服务,并在本地磁盘生成一个名为psexevc的二进制文件,然后通过psexec执行命令,运行结束后删除服务)
在这里插入图片描述
利用rdp输入命令试试,这。。账号密码过期?还是访问超时?
在这里插入图片描述
翻了一下资料,加个-d参数就好了
(-d:不必等待进程终止,非交互式;-i:运行该程序,使其与远程系统上指定会话的桌面交互)
在这里插入图片描述
去域控检测一下,可见这样执行命令是可以正常弹出计算器
在这里插入图片描述
可以横向访问、执行。那就好办了,先生成一个正向🐎
在这里插入图片描述
将这个🐎通过copy上传上去,访问目录确定🐎存在
在这里插入图片描述
psexec执行不了那个🐎,那我就尝试通过wmic去执行这个🐎,运行的比较久
在这里插入图片描述
确定路由无误,攻击机做好正向连接的准备
在这里插入图片描述
拿到域控权限,这里之后就没有提权了,也没有去拿下pc了
在这里插入图片描述

总的来说

通过weblogic拿下权限,通过mimikatz方式dump出了账号密码,最后在ipc$基础下运用wmic执行了🐎
整体做完感觉绕了很多弯,没参考网上任何攻击思路,两天慢慢边翻阅资料边利用知识储备琢磨出来的,好的坏的过程我也都一一记录下来。师傅大佬们勿喷哦~
 
GOT IT!

 
******************************************************
具体利用方式需根据具体实践场景~

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值