~ 不辞青山,相随与共~
靶场搭建
靶机下载
靶场一套下来共20多G,夸克下载(新用户只要三块)官网的百度不行新用户贵。。:
https://pan.quark.cn/s/4299d63eac02
红日官网://vulnstack.qiyuanxuetang.net
环境说明
内网网段:10.10.10.1/24
DMZ网段:192.168.111.1/24
DC
IP:10.10.10.10 OS:Windows 2012(64)
应用:AD域
WEB
IP1:10.10.10.80IP2:192.168.111.80OS:Windows 2008(64)
应用:Weblogic 10.3.6 MSSQL 2008
PC
IP1:10.10.10.201IP2:192.168.111.201OS:Windows 7(32)
攻击机
IP:192.168.111.128 OS:kali10
拓补图
配置好虚拟网络编辑器仅主机的网段,为域网段
修改nat网卡为192.168.111.0(内网网段)
把已有的三个靶机仅主机网卡都设置为刚刚添加的vm2仅主机网卡(10.10.10.0/24)
启动靶机
三台虚拟主机默认开机密码都是:1qaz@WSX
但是web这台,需要注意一下,点击切换用户后重新输入如下内容
账号:de1ay,密码:1qaz@WSX
域控服务器,administrator/1qaz@WSX
开启web服务
开启成功
访问7001端口,看到这个报错页面即启动成功,靶场搭建完成
靶机渗透
nmap主机探测 -sP
查看所有的服务
使用searchsploit检索漏洞,发现一个java反序列化漏洞
找到exp文件路径
利用,提示了怎么使用,需要在后买你加两个参数,分别是IP和端口
看样子不存在这个反序列化漏洞
试试刚刚检索出来的漏洞库,其他的exp
WebLogicTool,直接漏扫,存在CVE_2016_0638_ECHO,漏洞
命令执行
我测试了一下,shell上传,内存马注入,蚁剑连接,都获取不到shell,可能我太菜了
这里有一个工具WeblogicScan
,是一个专为检测Oracle WebLogic服务器安全漏洞设计的开源工具
https://github.com/rabbitmask/WeblogicScan
扫到了两个漏洞
-
CVE-2017-3506:wls-wsat组件远程命令执行 -
CVE-2019-2725:一个Oracle weblogic反序列化远程命令执行漏洞
msf漏洞利用
放行指定端口,不然会出现创建会话失败
ufw allow 4444/tcp
先搜第一个2017那个,但是没有结果,搜搜第二个2019的
msf配置
上线成功
msf派生shell到cs,search payload_inject
开启cs服务器
创建监听器
上线
域内信息收集
找到IP信息
shell ipconfig
portscan可以识别目标主机上运行的服务类型,通常用于内网中
portscan 10.10.10.0/24
看到了DC这个名称的主机,基本可以确定10.10.10.10是域控主机了
抓取hash密码
创建一个smb监听器
查看所有主机,找到域控服务器
利用psexec获取主机权限
上线成功
痕迹清除
清除日志即可
往期推荐
CISP-PTE 综合靶场1 图文解析,msf综合利用MS14-058提权漏洞【附靶场环境】
原文始发于微信公众号(泷羽Sec):ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论