| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> 漏洞靶场实战-红队靶场从外网 Weblogic 打进内网,再到约束委派接管域控 -> 正文阅读 |
|
[网络协议]漏洞靶场实战-红队靶场从外网 Weblogic 打进内网,再到约束委派接管域控 |
文章目录从外网 Weblogic 打进内网,再到约束委派接管域控 靶场来自渗透攻击红队,官方 wp 及下载地址:https://mp.weixin.qq.com/s/dcYbIfLwN-Aw0Z9XxQSGkQ 本靶场存在的漏洞:
环境搭建虚拟机文件比较大,解压之后有 74.8G,所以要保证有足够的空间,建议使用固态硬盘,解压之后直接使用 VMware 扫描虚拟机并依次获取权限 网站拓扑 更新一下上图的环境
发现 Windows 可以 ping 通 Kali,但是 kali 却 ping 不通,很容易想到是 Windows 的防火墙问题,关掉即可 还需要注意一个问题,这里选择的是桥接模式,之前都是 nat,其实用哪一种都行 这个图就很好地说明了之前的区别,就是使用 nat 模式的物理机是可以访问所有虚拟机的但是虚拟机无法访问物理机,使用桥接就可以相互访问,还有说如果是需要认证的校园网大概率用户不了桥接模式(虚拟机没法联网) 靶机一的 weblogic 需要手动开启
1.外网打点目标 IP:192.168.43.92 使用 nmap 进行端口扫描服务发现
在一般实战中建议制定端口扫描,因为速度快且扫描精度高
发现开放了 7001 端口,即 weblogic 服务
利用工具下载,过于脚本小子了 执行命令发现是 administrator 权限,并且可以连通外网 2.上线 CS直接执行 Powershell 命令上线 CS 在 VPS 或者虚拟机 kali 上开启 CS server,生成监听器,执行命令 上线 通过命令发现存在第二个网卡,是一个内网网段 3.内网横向信息收集
存活探测&漏洞扫描CS 导入 Cobalt-Strike-Aggressor-Scripts 插件组,插件下载地址:https://github.com/timwhitez/Cobalt-Strike-Aggressor-Scripts 加载之后右击主机列表会出现很多工具 向 Victim 机器上传 nbtscan,之后执行 nbtscan 输入目标 10.10.20.0/24 发现一台机器 IP 为 10.10.20.7 通过文件管理上传 fscan 进行扫描
确定目标机器为 win7 系统,并且存在永恒之蓝 搭建代理
ms17010因为内网 win7 主机存在 ms17010 直接用 msf 首先拿到 meterpreter 会话
proxy 的 IP 就是 kali 的 IP,rhost 就是内网地址 在 msf 攻击中可以清晰的看到攻击流程,使用的是目标 smb 445 端口 第一次以蓝屏终结 MSF永恒之蓝mf17010失败原因
修改了下 win7 靶机内存调整到了 2G,第二次尝试成功 拿到 meterpreter 抓密码加载 mimikatz 读密码
也可以加载新版 mimikatz - wiki 可以发现没有明文密码,因为 win7 管理员没有登录,所以没有抓取到明文密码,只需要管理员登录机器再次执行命令就可以抓到明文密码 4.二层内网域渗透PS:因为我的电脑重启地址基本都换了,更新下 IP,需要重新搭 frp 和 msf 连接
win7上线cs在 cs 中 win7 中转上线,现在上线 cs 的几种思路
使用方案一 1.CS 设置中转监听器 2.生成后门 把后门上传到 kali,然后在 msf 中使用命令上传到靶机 win7
进入 shell,执行 beacon.exe 成功上线 cs 内网信息收集
当前进程是没有域管的,所以暂且放弃令牌窃取 由于我们已经通过 ms17010 -> mimikatz 拿到了一个域用户的账户密码,尝试查找约束委派的用户 首先向 win7 靶机上传 adfind 工具
找到了一个 sqlserver 的用户是被设置了约束委派,得想办法搞到这个用户的账密 上传 fscan.exe 到靶机进行信息收集和漏洞扫描
根据他开放的端口尝试以下操作:
其他拿域控思路:域控被突破的几种途径v2 二层Frp代理现在尝试 80 端口漏洞
发现 80 端口并没有什么利用点,尝试利用 SQL sever,因为现在搭建了二层代理所以部分操作可以用 windows 物理机直接攻击 打数据服务器SQL server尝试爆破 SQL server 密码 使用工具成功爆破用户密码 可以看到流量被转发 这样就拿到了域控主机的 SQL server 密码 随后利用 SharpSQLTools.exe 工具对其进行 xp_cmdshell 调用系统命令,或者 SqlKnife 这个工具
却认为域控 ip 目前的权限是
确实存在此目录,尝试写入文件,权限太小失败 在 MSSQL 中使用 CLR 组件提权,提权原理可以看这篇文章:https://www.anquanke.com/post/id/250346 在搜这个提权的时候还发现了一个华点就是搜关键词 install_clr 就可以搜到这个靶场的 wp 使用 SharpSQLTools 开启目标 clr,进行提权
然后启用并调用命令:
提权成功,只能说太牛皮了 添加一个管理员权限用户,用户名为 ocean.com 密码为 qwe.123
升级为 admin 组
查看用户
上线CS漏洞利用拿下的 win7 做中继,用 CS 生成马,通过 meterpreter 传上去 msf 的 payload,但是需要首先为 kali 设置代理,因为之前使用 frp 搭建了二层隧道,所以这里只需要设置 proxychains 的配置文件即可 1.设置 kali proxychains 代理保证 kali msf 可以访问到 10.10.10.18
代理链就和 Windows 物理机一样 2.上线 msf 使用代理启动 msf
使用 mssql_clr_payload 模块
3.生成中转上线的 cs 马,新建一个监听器,这里需要多层代理 生成 beacon.exe 4.通过 msf 上传 beacon.exe 并且执行,上线 sc,但是只有服务权限 使用 SharpSQLTools.exe 去执行 beacon,获取高权限用户,拿到 SQL server 主机 5.域内委派拿域控cs 中拿到用户密码 之前信息搜集的时候我们知道 通过 cs 上传工具 kekeo,利用 kekeo 请求该用户的 TGT:
然后使用这张 TGT (
使用 mimikatz 将 ST2 导入当前会话即可,运行 mimikatz 进行 ptt:
参考链接 http://moonflower.fun/index.php/2022/03/06/300/ |
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/26 0:41:26- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |