ATT&CK红队实战靶场02
拓扑图
环境搭建
WEB初始密码错误,需要使用administrator登录,密码为空
虚拟机 | 网络模式 | 密码 |
---|---|---|
DC | net1仅主机:10.10.10.10 | 1qaz@WSX |
PC | net1桥接复制物理网络:192.168.31.189 net2仅主机:10.10.10.201 | 1qaz@WSX |
WEB | net1桥接复制物理网络:192.168.31.18 net2仅主机:10.10.10.80 | administra/空 |
Kali | net1桥接复制物理网络:192.168.31.118 |
开启weblogic服务在C:\Oracle\Middleware\user_projects\domains\base_domain\bin下以管理员运行
外网渗透
信息收集
发现根本ping不通
采用半开放式方式扫描
开放135存在smb服务,445可能存在ms17_010,3389是远程可能存在弱口令,7001weblogic可能存在命令执行
web打点
使用工具检测出存在CVE-2020-2551
本来想使用工具直接上传webshell,但是上传成功后蚁剑一直连接不上,怀疑是被杀软阻止了
重新使用msf生成payload上传jspshell
上传路径C:\Oracle\Middleware\wlserver_10.3\server\lib\consoleapp\webapp\framework\skins\wlsconsole\images\1.jsp
访问路径http://192.168.31.18:7001/console/framework/skins/wlsconsole/images/1.jsp
kali监听返回一个会话,自带提权失败,应该是被杀软拦截了
发现存在360,很多操作被拦截
ps
继续查看进程,发现系统进程services.exe
将我们msf后门的进程迁移至这个进程,拿到system权限
关闭360
内网渗透
信息收集
1 | 查看域名 net config workstation |
判断是否存在域
发现还有一个网段,域控一般是本机的dns地址
也可以通过msf来定位
run post/windows/gather/enum_domain 查看域控
run post/windows/gather/enum_ad_computers查看域内成员
横向打点
run post/multi/manage/autoroute 新建路由
run autoroute -p 查看路由
background挂起会话,添加route只能使用msf自带的工具,要使用别的,还需要反向代理
vim /etc/proxychains4.conf 添加代理
测试代理是否可用
post/windows/gather/arp_scanner 扫描存活主机
使用kiwi抓取密码
生成payload上线cs,使用svc提升至system权限
PsExec传递
使用现在这台主机中转一个监听器,利用psexec横向移动至DC,DC成功上线
还剩一台pc也是一样的打法