MENU

红日安全靶场二

September 28, 2022 • Read: 962 • Web

环境搭建及配置

靶场拓扑图:
Pasted image 20220817131806.png
靶机密码:1qaz@WSX
相关ip:(可以新加一张网卡待和主机连上网之后再把192.168.111的删除掉)
DMZ区的web服务器:
IP1:10.10.10.80
IP2:192.168.197.138
OS:Windows 2008

DC:
IP:10.10.10.10
OS:Windows 2012

PC:
IP1:10.10.10.201
IP2:192.168.111.201
OS:Windows 7

下完之后的需要的配置:

  1. WEB(初始的状态默认密码无法登录,切换用户 de1ay/1qaz@WSX 登录进去):
  2. 先从WEB机开始,注意需要手动开启服务,在 C:\Oracle\Middleware\user_projects\domains\base_domain\bin 下有一个 startWeblogic 的批处理,管理员身份运行它即可,管理员账号密码:Administrator/1qaz@WSX
  3. WEB机和PC机:计算机右键->管理->配置->服务->Server、Workstation、Computer Browser 全部启动

外网信息收集

使用nmap -sS快速扫描

使用-sS syn半开式扫描,速度快且很少有系统能记录此扫描日志
发现目标存在SQLserver服务和7001 weblogic服务
Pasted image 20220817220854.png

使用weblogic检测工具查询

发现存在CVE_2020_2551漏洞,并且还是高权限。
Pasted image 20220817221829.png

此时可以直接传cs的马进行横向了,但若是低权限的还可以选择上传木马进一步提权
传马的路径:
1.写到控制台images目录下C:\Oracle\Middleware\wlserver_10.3\server\lib\\consoleapp\webapp\framework\skins\wlsconsole\images\123.jsp
然后访问http://*.*.*.*:7001/console/framework/skins/wlsconsole/images/shell.jsp即可
连接成功
Pasted image 20220817223408.png

  1. 写到uddiexplorer目录中 C:\Oracle\Middleware\user_projects\domains\base_domain\servers\AdminServer\tmp\_WL_internal\uddiexplorer\随机字符\war\shell.jsp 目录写入木马, 访问 http://*.*.*.*:7001/uddiexplorer/shell.jsp
    Pasted image 20220817225224.png
    • 在应用安装目录中(不一定都有) \Oracle\Middleware\user_projects\domains\application\servers\AdminServer\tmp\_WL_user\项目名\随机字符\war\shell.jsp 目录写入木马, 访问 http://*.*.*.*:7001/项目名/shell.jsp

MSF内网漫游

花式cmd命令绕过360大脑

!!!这里应该先用tasklist判断是否存在杀软,若是存在则进行绕过。毕竟真实环境是不能看到拦截的信息的。

免杀思路:通过GetProcAddress得到如VirtualAlloc、CreateThread敏感函数的地址,然后指向新的自定义函数MyVA,MyCT再配合分离免杀,基本上国内的完全可过。
但是直接执行exe文件会被360大脑拦截
Pasted image 20220818110256.png
使用环境变量花式绕过360大脑
set a=cmd /c xx.exe 然后执行%a%即可绕过!这里其实还有别的绕过方式,详情见 #cmd命令混淆
Pasted image 20220818140040.png
Pasted image 20220818140404.png

顺便使用进程迁移免得后面一些高危操作容易被杀
migrate -N explorer.exe !注意:进程迁移有可能会导致权限降低
或者是ps查看高权限的进程,然后migrate pid号 也可以迁移到高权限的进程中

信息收集

自身信息:

存在域环境:已在域de1ay.com内
两个网段192.168.197.0/24、10.10.10.0/24
域DNS服务器地址:10.10.10.10 大概率是域控
查找域控 net group "Domain Controllers" /domain 结果其他信息确定10.10.10.10 为DC域控服务器

Pasted image 20220819105758.png
Pasted image 20220819105753.png
Pasted image 20220819110319.pngPasted image 20220819111801.png

凭证收集

load kiwi 新版msf加载kiwi
creds_all 获取当前机器上的所有凭证
很幸运域管理员登录过该机器,并且是win2008的可以成功获取到明文密码
Pasted image 20220819105411.png

开启远程桌面关闭杀软

或者是开启3389端口登录上去然后再关闭杀软
query user查看是否有用户正在使用远程桌面,免得把别人挤下去
若是已经有远程登录了则没必要把管理员挤下去,免得被发现了。如下图
Pasted image 20220819112445.png
Pasted image 20220819112215.png
Pasted image 20220819112219.png

内网横向

添加路由收集信息

添加10段的路由,扫描内网
run autoroute -s 10.10.10.0/24
查看路由 route print
添加内网代理,配合proxychain4 进行内网资产扫描
auxiliary/server/socks_proxy
!!记住,SRVHOST是指msf的地址,并非远控主机的地址!!

然后使用nmap进行端口扫描,一开始以为是代理出问题,没出来任何端口。后来发现是存在防火墙。
详情见如果绕防火墙进行扫描:https://blog.csdn.net/weixin_42478365/article/details/119065115

尝试使用欺骗扫描成功得到开放的端口
`pc nmap -sT -PN --spoof-mac 0 10.10.10.201
Pasted image 20220822180754.png
发现开放了445 3389等端口的话可以进行永恒之蓝利用或者rdp弱口令爆破
Pasted image 20220822181047.png

联动CS内网信息收集

使用exploit/windows/local/payload_inject模块派生给cs
Pasted image 20220822163833.png

net view 查看域信息

这里环境配置有点问题,导致net view并不能查看域内所有主机。但也不影响,可以手动查看网络信息确定内网网段和域控
Pasted image 20220822164030.png

mimikatzs抓取信息

Pasted image 20220822164350.png

ladon查询域内存活主机

Pasted image 20220822165308.png

PSExec横向

由于域管理员登录过web主机,因此获取到了域管理凭证,一波横向直接拿下域内其他主机
Pasted image 20220822171407.png
Pasted image 20220822171429.png

后渗透权限维持

生成黄金票据

cs端:
在域控获得KRBTGT账户NTLM密码哈希和SID
82dfc71b72a11ef37d663047bc2088fb
wmic useraccount get name,sid 可以查看所有用户的sid,域内普通用户去除最后一部分即为域SID S-1-5-21-2756371121-2868759905-3853650604
Pasted image 20220823102618.png
Pasted image 20220823104041.png
Pasted image 20220823105653.png

总结

综上来看,若是能在跳板机上获得域管理员的密码,则使用CS进行横向会比较方便,若是内网主机存在一些系统漏洞或者web服务漏洞则使用MSF会更方便。

Leave a Comment

本站总访问量 32656 次