红队实战靶场ATT&CK(二)

admin 2024年11月14日22:39:52评论6 views字数 1520阅读5分4秒阅读模式

一、环境配置

  1. web靶机有一块NAT网卡,只需要修改这块NAT网卡的网关,IP改成与攻击机器同网段就可以了

  2. 到web靶机中C:/Oracle/Middleware/user_projects/domains/base_domain/bin目录下以管理员权限点击weblogic启动脚本开启weblogic服务,管理员口令是administrator/1qaz@WSX

  3. 关闭防火墙

    二、信息收集

  4. nmap扫描网段,如下图,192.168.10.130是我的武器库虚拟机的IP,128是虚拟机网关,128-254之间有两个IP136、137

红队实战靶场ATT&CK(二)

  1. nmap扫描一下这两个IP,如下图,两台主机均开放有135、139、445、3389、49152、49153、49154、49155端口,192.168.10.136主机还开放有80端口存在web服务、开放7001端口存在weblogic服务,weblogic版本为10.3.6.0

红队实战靶场ATT&CK(二)

  1. 先使用fscan扫描一下这些端口,如下,fscan扫描出两个IP都疑似存在ms17-010,192.168.10.137的RDP口令为administrator/1qaz@WSX

红队实战靶场ATT&CK(二)

  1. 使用goby扫描结果如下,同样扫描出两台主机都有ms17-010,但192.168.10.136的weblogic扫出大量高危漏洞

红队实战靶场ATT&CK(二)

  1. 访问一下192.168.10.136的80端口,发现页面是空的,再访问一下7001端口的weblogic,界面如下

红队实战靶场ATT&CK(二)

三、getshell

  1. 使用weblogic利用工具上传一个jsp冰蝎马,先利用rce获取系统信息,如下

红队实战靶场ATT&CK(二)

  1. 利用该工具的文件上传功能直接将冰蝎的jsp马上传到web主机的C:OracleMiddlewarewlserver_10.3serverlibconsoleappwebappframeworkskinswlsconsoleimages目录下,然后冰蝎访问http://IP:7001/console/framework/skins/wlsconsole/images/shell.jsp,成功连接

红队实战靶场ATT&CK(二)

  1. 反弹shell到msf,查看ipconfig/all,发现存在两个网卡

红队实战靶场ATT&CK(二)

四、权限提升

  1. 得想办法提升权限,先激活一下guest

红队实战靶场ATT&CK(二)

  1. 激活成功,但是guest无权连接3389远程桌面,使用de1ayadministrator用户登录远程桌面,提示必须修改密码,修改成de1ayAdmin.,修改成功后即可进入远程桌面,发现开启了360,直接将360退出

红队实战靶场ATT&CK(二)

  1. 启动cobalt strike,生成一个木马,通过冰蝎的文件管理上传到web主机上,此时我们再通过远程桌面的管理员权限启动cs的木马就不会被拦截和查杀了,web主机成功上线cs获取到administrator权限

五、内网渗透

(一)内网信息收集

  1.  查看域信息,如下,域为delay.com

红队实战靶场ATT&CK(二)

  1. cs中执行域命令总是报错,到远程桌面中通过cmd执行命令,判断主域

    net time /domain

    红队实战靶场ATT&CK(二)

  2. 查看域控,域控IP为10.10.10.10

    net dclist

    红队实战靶场ATT&CK(二)

  3. 通过巨龙拉东插件获取域信息时发现域内另一台主机PC,IP:192.168.10.137、10.10.10.201

红队实战靶场ATT&CK(二)

抓一下密码

logonpasswords

红队实战靶场ATT&CK(二)

(二)横向移动

  1. cs新建一个监听,然后点击视图——>目标

红队实战靶场ATT&CK(二)

红队实战靶场ATT&CK(二)

红队实战靶场ATT&CK(二)

  1. 点击Launch,等待一会后并没有上线,但查看过程应该是会话传递成功了的,估计是域控不出网无法形成反向shell

红队实战靶场ATT&CK(二)

  1. 扫描一下域控主机,发现开放有445、3389,既然域控不出网,可以考虑利用smb

红队实战靶场ATT&CK(二)

  1. 新建一个smb监听

红队实战靶场ATT&CK(二)

  1. 利用smb监听再次尝试会话传递

红队实战靶场ATT&CK(二)

  1. 成功上线,拿下域控权限

红队实战靶场ATT&CK(二)

原文始发于微信公众号(菜鸟的渗透测试之路):红队实战靶场ATT&CK(二)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月14日22:39:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红队实战靶场ATT&CK(二)https://cn-sec.com/archives/1720705.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息