紅隊靶機實戰(2)

0x00 前言

[手動滑稽][手動滑稽] 一天一靶機 生活充實而有趣,打算這幾天把紅日的幾個靶機都給擼個遍。打起來還挺有意思。

0x01 環境搭建

至於網卡配置的話,可以直接看官方的講解怎麼去配,打靶機前要需要啟動web服務,來到server 08 機器 也就是web的機器裏面,進入目錄

C:\Oracle\Middleware\user_projects\domains\base_domain

裏面看到startWebLogic.bat腳本雙擊點開運行啟動weblogic服務

啟動後就可以開始下一步的滲透工作了,這裡來啟動時候要使用管理員的身份來啟動,否則啟動不了。

0x02 靶機滲透

192.168.111.0這個網卡是外網的,就直接對他進行掃描

nmap -Pn -sS -A 192.168.111.80

發現了7001端口開放,banner信息顯示是weblogic的服務,weblogic在歷史是爆出幾個命令執行漏洞的,先來嘗試一下存不存在命令執行漏洞,直接上weblogic scan來掃描

python3 WeblogicScan.py 192.168.111.80 7001

發現存在CVE-2019-2725,CVE-2017-3506

上github隨便找了個CVE-2019-272的exp 來使用

python3 weblogic-2019-2725.py 10.3.6 //192.168.111.80:7001/ whoami

命令執行成功,使用命令上傳webshell

python3 weblogic-2019-2725.py 10.3.6 //192.168.111.80:7001/

這個exp裏面自帶了一些webshell

這裡能執行命令成功 那麼為了方便就直接使用pwoershell遠程加載,無文件落地

成功上線,這裡360居然不攔截,可能是因為斷網的原因,那麼下一步就可以直接來到內網環節了

0x02 內網滲透

先來做波信息收集,這裡已經顯示了是個管理員的權限,先來查詢一下域用戶

shell “net user /domain”

發現拒絕訪問了 ,可能是因為權限是本地的管理員,而並不是域的管理員,這裡顯示拒絕訪問證明沒有權限,但是確實是在域環境裏面

使用mimikztz抓取密碼,然後進行重新的登錄,發現還是一樣的不行,域管理員無法查詢到任何信息,既然不行的話就使用其他用戶,查看進程的時候發現了有進程是以mssql的域用戶進行登錄的,對該進程進行進程注入

shell “net user /domain”

發現用這個用戶有權限去查詢,這點讓我非常匪夷所思,那麼就用這個賬號進行查詢

net user /domain

net group /domain

net group "Domain Admins " /domain

net group "Domain Controllers" /domain


net time /domain

ping 10.10.10.10

域控機器ip為 10.10.10.10

使用arp進行內網探測看看內網的機器

發現有3台機器

剛剛探測發現445端口都是開着的,直接用psexec smb之間的方式,來連接域控

這裡能成功上線 再來抓取一下密碼,然後再把pc拿下來

成功拿下

3台主機

0x03 結尾

這裡因為也沒看其他的能不能出網就使用了smb的直連過去,smb直連在內網滲透當中,是比較隱蔽的,也能很有效的去穿透防火牆,但是唯一的缺點就是如果父管道的機器掉了,其他的smb直連過去的機器也就掉了