种地 发表于 前天 14:29

Vulnstack红日安全内网域渗透靶场2实战攻略

一:环境搭建

新增的网卡VMnet2,ip调成10段。
https://i-blog.csdnimg.cn/direct/6a960b9555fa4a8182c6d2169bb9833d.png
PC设置如下:
https://i-blog.csdnimg.cn/direct/c9180a220b2a432f8ec156d10f957b8e.png
DC在该环境中充当是域控。DC设置如下 :
https://i-blog.csdnimg.cn/direct/171b5ab50d554087a4de9f0994de2786.png
WEB设置:需要两块网卡,相当于网关服务器。
https://i-blog.csdnimg.cn/direct/94a25b1d60f64b63990391b24bad2d60.png
作者把外网网段都写成了192.168.111.1/24,我们可以就进到选择了NAT网段的服务器中(WEB和PC),把第一块网卡的IP从111改成自己的NAT网段,我的是216,修改网络需要输入管理员administrator/1qaz@WSX。
https://i-blog.csdnimg.cn/direct/efac30a3c68c463abf95eec8f8041801.png
https://i-blog.csdnimg.cn/direct/c7f3783beef44c59a2721d2b549083e0.png
https://i-blog.csdnimg.cn/direct/3a6fec67171d4d14b0bc486757f796b9.png

开启服务

进入WEB中,来到C:\Oracle\Middleware\user_projects\domains\base_domain\bin 路径
使用管理员才能进去administrator/1qaz@WSX
以管理员权限实行startWebLogic
https://i-blog.csdnimg.cn/direct/1ab24f63b9d34239b3c09e40f857f637.png
https://i-blog.csdnimg.cn/direct/4018b7288f304fc1aac0f9a5bdbde6d5.png
二:Web探测:

1.nmap探测一下端口:
nmap -sS -v 192.168.216.80
https://i-blog.csdnimg.cn/direct/b7621bcb59a04e2697fe49a1639ce386.png
开启了80、135、139、445、1433、3389、7001、49152、49153、49154、49155、49156端口
端口开启可能存在的服务:

445端口开放意味着存在smb服务,可能存在ms17_010永恒之蓝漏洞。

开放139端口,就存在Samba服务,可能存在爆破/未授权访问/长途命令实行漏洞。
放1433端口,就存在mssql服务,可能存在爆破/注入/SA弱口令。

开放7001端口可能存在Weblogic反序列化漏洞。
2.访问地址的7001端口网页。
https://i-blog.csdnimg.cn/direct/03db9ad8fac94ac08a31fe56abd1d723.png
3.使用JAVA框架漏洞探测工具扫描一下可能存在的weblogic漏洞
https://i-blog.csdnimg.cn/direct/7a703898bc554432bbd42f472c645d25.png
4.使用工具注入蚁剑的内存马
https://i-blog.csdnimg.cn/direct/7d5d3c84d6834a908abb6d55021499f7.png
5.蚁剑毗连
https://i-blog.csdnimg.cn/direct/ed7727cd09974568adb4055eb2fb1b0f.png
三:内网渗透

1.直接ipconfig /all 看到域de1ay.com,发现是双网卡,10.10.10.1/24为内网的网段,意味着很有可能域控为10.10.10.10(域控一般就是dns的服务器)
https://i-blog.csdnimg.cn/direct/e6630cc80c2b48b79dfb5f8867d182b1.png
2.cs上线,蚁剑上传木马启动(留意要关掉web上的360)
https://i-blog.csdnimg.cn/direct/aef80bd807054b10a0ad4ce2aa7bf7fa.png


https://i-blog.csdnimg.cn/direct/1bb784cba64b457c9fa8ccd4a6b5f873.png
2.提权
https://i-blog.csdnimg.cn/direct/3daf142be6c94e218eb809ee1006dd76.png
明文密码

https://i-blog.csdnimg.cn/direct/fc0daa5b4fa14160a9449c92066ab5bf.png
https://i-blog.csdnimg.cn/direct/210e16a265e346aa81d5c992e66f75e9.png
端口 探测

https://i-blog.csdnimg.cn/direct/79ab57cb28c946048d61f87a798f0609.png
https://i-blog.csdnimg.cn/direct/41efa805c8b34cd9be2a67489baa1d29.png

横向移动

创建SMB监听器
https://i-blog.csdnimg.cn/direct/4f87acfd68c54c34b1ba385e14ba4b65.png
PC上线
https://i-blog.csdnimg.cn/direct/bbba0e05dd6b43c28df3203a8627a450.png
https://i-blog.csdnimg.cn/direct/7b317b77cd034ec59db59103727ac590.png

DC上线
https://i-blog.csdnimg.cn/direct/ad456483bc7e4cf5abc884abd1886d4b.png
https://i-blog.csdnimg.cn/direct/657ade8e25334e5e8b6c7dcd5588544b.png
https://i-blog.csdnimg.cn/direct/20f35bfb9196444289717275074683a8.png
判定主域
shell net time /domain 
https://i-blog.csdnimg.cn/direct/686bbb6d199043018097ce87b6667037.png

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: Vulnstack红日安全内网域渗透靶场2实战攻略