论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
红日靶场2
红日靶场2
守听
金牌会员
|
2023-10-15 17:04:14
|
显示全部楼层
|
阅读模式
楼主
主题
873
|
帖子
873
|
积分
2619
靶场环境
攻击机器:192.168.142.133(模拟外网)
PC机器:192.168.142.210(模拟外网)、192.168.140.210(模拟内网)
WEB机器:192.168.142.230(模拟外网)、192.168.140.230(模拟内网)
DC机器:192.168.140.220(模拟内网)
(1)通过arp-scan命令探测存活主机
arp-scan -l
复制代码
(2)发现存在192.168.142.210、192.168.142.230存活,使用nmap进行端口探测
nmap -sV -Pn 192.168.142.210
复制代码
nmap -sV -Pn 192.168.142.230
复制代码
(3)发现192.168.142.230主机开放的web服务,尝试访问80端口,啥也没有,尝试访问7001端口
(4)使用Weblogic漏洞检测工具进行检测,成功发现漏洞
(5)尝试使用内存马注入,用冰蝎上线
(6)成功上线冰蝎
(7)只是普通域用户,需要提权,生成后门尝试上线到CS
(8)成功上线CS,通过CS进行提权
(9)没一分钟被360查杀了,尝试使用msf免杀,上传到WEB机器
(10)尝试了msf免杀,CS插件免杀、加壳等,一直被查杀。直接把360关了,以后学习了免杀再来对付。
(11)重新上线CS,继续往下探索。使用CS自带提权工具提权拿到system权限
(12)查看用户信息
(13)使用mimikatz抓取密码、NTLM哈希,直接抓到明文了(我记得Windows2012之后就已经抓不到明文了)
(14)拿到明文密码后,建立IPC连接进行横向
(15)测试是否可以远程查看文件夹
shell dir \\192.168.140.220\c$
复制代码
(16)尝试计划任务、系统服务上线DC机器
方法一:使用系统服务上线(未成功)
shell copy candada.exe \\192.168.140.220\C$
shell sc \\192.168.140.220 create test binpath= "cmd.exe /c c:\candada.exe"
shell sc \\192.168.140.220 start test
复制代码
方法二:使用计划任务上线(未成功)
(17)尝试PTH横向
方法一:使用mimikatz进行PTH横向(需要远程登录到WEB机器才能下一步操作),再通过todesk、gotohttp、rustdesk等远程工具或者3389远程控制进行操作
mimikatz sekurlsa::pth /user:administrator /domain:de1ay.com /ntlm:161cff084477fe596a5db81874498a24
复制代码
方法二:使用CS自带的PTH直接上线,又出现了问题。我在address中没有发现存在192.168.140.220(DC机器),通过net view命令,也没办法探测。
(18)因为计划任务、系统服务都没办法成功上线DC机器,PTH、PTK、PTT攻击都需要配合计划任务或者系统服务上线DC机器,只能尝试其他横向的办法了。
尝试使用IPC配合PsExec上线CS
成功了,但是DC机器没有上线到CS,突然意识到,DC机器可能不出网,导致没办法回连。那之前计划任务、系统服务上线DC机器的没反应,有可能也是因为不出网的原因。
(19)目前掌握CS不出网的技术有SMB-Beacon上线、TCP-Beacon上线、http代理技术+端口转发技术、CS中转技术
SMB-Beacon上线(成功)
TCP-Beacon上线(失败)
http代理技术+端口转发技术(成功)
CS中转技术(成功)
(20)拿下域控后,PC机器通过IPC横向配合PsExec拿下
基本流程:
arp-scan主机探测-》nmap端口探测-》通过Weblogic工具发现漏洞并利用内存马注入-》通过冰蝎连接拿到shell-》上线CS进行提权-》通过system权限抓取密码-》拿到密码后IPC横向-》通过IPC横向配合计划任务-》系统服务上线CS-》发现DC机器不出网-》通过SMB-Beacon、TCP-Beacon、HTTP代理+端口转发、CS中转技术上线DC机器-》IPC横向+PsExec上线PC机器
不足:
(1)在打靶过程中,不会免杀技术,上传的CS马和msf马一下就被查杀。
(2)CS想通过PTH上线时,拿到了NTLM哈希值,但是发现找不到主机,net view命令也执行不了。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
守听
金牌会员
这个人很懒什么都没写!
楼主热帖
【网络编程】从零开始搭建一个开源博客 ...
Vulnhub靶机-Al-Web-1
【CSDN云VS腾讯云】要不然怎么说CSDN开 ...
面试官:BIO、NIO、AIO是什么,他们有 ...
报错building for iOS Simulator, but ...
Python学习:import的正确用法
TCP协议
如何成为一名开发人员——第 3 部分: ...
全网最新的nacos 2.1.0集群多节点部署 ...
UWP/WinUI3 Win2D PixelShaderEffec ...
标签云
挺好的
服务器
快速回复
返回顶部
返回列表