从外网 Weblogic 打进内网,再到约束委派接管域控
前言
此靶场来自 渗透攻击红队
域控桌面下有一个 Flag 文件,需要拿到即可通关
外网打点
外网打点之 Weblogic-CVE-2017-10271
拿到目标,先扫一下c段,筛选出目标ip为192.168.1.16
继续扫端口,直接精准扫描端口
1 | nmap -v -Pn -T3 -sV -n -sT --open -p 22,1222,2222,22345,23,21,445,135,139,5985,2121,3389,13389,6379,4505,1433,3306,5000,5236,5900,5432,1521,1099,53,995,8140,993,465,878,7001,389,902,1194,1080,88 192.168.1.16 |
开放7001,无疑是weblogic了
直接拿exp打,通过exp工具执行cs powershell上线cs
内网打点
永恒之蓝拿下内网权限
信息收集,发现有两张网卡
发现内网10.10.20网段还有一台存活主机
丢个fscan上去扫一下,存在永恒之蓝
把我们的入口机上线到msf,搭个到10.10.20网段的跳板,然后打17010
把生成的payload拿去16那台入口机执行,让他上线msf,等一会,等他上线
拿到会话查看路由
添加路由,现在msf已经可以打到10网段了
其实也可以直接用cs开启隧道,用msf直接打10网段,但是,无所谓啦~
注意这里要使用正向payload,因为靶机是连接不到我们的kali的
直接就是system权限
继续上线到cs,做信息收集,这台win7是不出网的,要上线cs只能用转发上线
上线cs
域打点
发现域
域内信息,一般dns服务器就是域控了
确认域控为10.10.10.8
fscan进一步扫描这个网段,其实是有SQLserver的,不过要手动开一下,但是sqlserver过期了,直接寄