ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略

admin 2024年11月23日10:34:32评论10 views字数 2350阅读7分50秒阅读模式
~ 不辞青山,相随与共~

开箱即用!265种windows渗透工具合集--灵兔宝盒

渗透测试中新手必练的15个靶场

靶场搭建

靶机下载

靶场一套下来共20多G,夸克下载(新用户只要三块)官网的百度不行新用户贵。。:

https://pan.quark.cn/s/4299d63eac02

红日官网://vulnstack.qiyuanxuetang.net

环境说明

内网网段:10.10.10.1/24

DMZ网段:192.168.111.1/24

DC

IP:10.10.10.10 OS:Windows 2012(64)

应用:AD域

WEB

IP1:10.10.10.80IP2:192.168.111.80OS:Windows 2008(64)

应用:Weblogic 10.3.6 MSSQL 2008

PC

IP1:10.10.10.201IP2:192.168.111.201OS:Windows 7(32)

攻击机

IP:192.168.111.128 OS:kali10

拓补图

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241122200910839

配置好虚拟网络编辑器仅主机的网段,为域网段

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241118211249297

修改nat网卡为192.168.111.0(内网网段)

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241118213302276

把已有的三个靶机仅主机网卡都设置为刚刚添加的vm2仅主机网卡(10.10.10.0/24)

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241122201418790

启动靶机

三台虚拟主机默认开机密码都是:1qaz@WSX

但是web这台,需要注意一下,点击切换用户后重新输入如下内容

账号:de1ay,密码:1qaz@WSX

域控服务器,administrator/1qaz@WSX

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241118212617032

开启web服务

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241118221137187

开启成功

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241118221205047

访问7001端口,看到这个报错页面即启动成功,靶场搭建完成

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241118221253618

靶机渗透

nmap主机探测 -sP

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241118221900622

查看所有的服务

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241118221846507

使用searchsploit检索漏洞,发现一个java反序列化漏洞

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241118222104588

找到exp文件路径

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241118222305660

利用,提示了怎么使用,需要在后买你加两个参数,分别是IP和端口

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241118222253499

看样子不存在这个反序列化漏洞

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241118223855384

试试刚刚检索出来的漏洞库,其他的exp

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241118223922389

WebLogicTool,直接漏扫,存在CVE_2016_0638_ECHO,漏洞

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241118224424182

命令执行

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241118224600641

我测试了一下,shell上传,内存马注入,蚁剑连接,都获取不到shell,可能我太菜了

这里有一个工具WeblogicScan,是一个专为检测Oracle WebLogic服务器安全漏洞设计的开源工具

https://github.com/rabbitmask/WeblogicScan

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241122153609634

扫到了两个漏洞

  1. CVE-2017-3506:wls-wsat组件远程命令执行
  2. CVE-2019-2725:一个Oracle weblogic反序列化远程命令执行漏洞

msf漏洞利用

放行指定端口,不然会出现创建会话失败

ufw allow 4444/tcp
ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241122184401392

先搜第一个2017那个,但是没有结果,搜搜第二个2019的

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241122182353958

msf配置

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241122185506430

上线成功

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241122202959008

msf派生shell到cs,search payload_inject

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241122191401368

开启cs服务器

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略

创建监听器

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241122190426593

上线

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241122191418997

域内信息收集

找到IP信息

shell ipconfig
ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241122191554366

portscan可以识别目标主机上运行的服务类型,通常用于内网中

portscan 10.10.10.0/24
ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241122192253700

看到了DC这个名称的主机,基本可以确定10.10.10.10是域控主机了

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241122193208750

抓取hash密码

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241122195238064

创建一个smb监听器

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241122195940951

查看所有主机,找到域控服务器

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241122193354757

利用psexec获取主机权限

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241122200052181

上线成功

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241122200311652

痕迹清除

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241122203616132

清除日志即可

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
image-20241122203723809

往期推荐

【渗透测试】DC-8提权靶机综合渗透教程

【渗透测试】DC-3提权靶机综合渗透教程

CISP-PTE 综合靶场1 图文解析,msf综合利用MS14-058提权漏洞【附靶场环境】

24年6月版本AWVS激活,AWVS漏洞扫描工具安装以及基本使用教程

利用MySQL特性,WAF绕过技巧

原文始发于微信公众号(泷羽Sec):ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月23日10:34:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略https://cn-sec.com/archives/3427732.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息