ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略

原创 仙草里没有草噜丶 泷羽Sec 2024-11-22 23:40

~ 不辞青山,相随与共~

‍开箱即用!265种windows渗透工具合集–灵兔宝盒
渗透测试中新手必练的15个靶场

‍### 靶场搭建

靶机下载

靶场一套下来共20多G,夸克下载(新用户只要三块)官网的百度不行新用户贵。。:

https://pan.quark.cn/s/4299d63eac02

红日官网://vulnstack.qiyuanxuetang.net

环境说明

内网网段:10.10.10.1/24

DMZ网段:192.168.111.1/24

DC

IP:10.10.10.10 OS:Windows 2012(64)

应用:AD域

WEB

IP1:10.10.10.80IP2:192.168.111.80OS:Windows 2008(64)

应用:Weblogic 10.3.6 MSSQL 2008

PC

IP1:10.10.10.201IP2:192.168.111.201OS:Windows 7(32)

攻击机

IP:192.168.111.128 OS:kali10

拓补图

image-20241122200910839

配置好虚拟网络编辑器仅主机的网段,为域网段

image-20241118211249297

修改nat网卡为192.168.111.0(内网网段)

image-20241118213302276

把已有的三个靶机仅主机网卡都设置为刚刚添加的vm2仅主机网卡(10.10.10.0/24)

image-20241122201418790

启动靶机

三台虚拟主机默认开机密码都是:1qaz@WSX

但是web这台,需要注意一下,点击切换用户后重新输入如下内容

账号:de1ay,密码:1qaz@WSX

域控服务器,administrator/1qaz@WSX

image-20241118212617032

开启web服务

image-20241118221137187

开启成功

image-20241118221205047

访问7001端口,看到这个报错页面即启动成功,靶场搭建完成

image-20241118221253618

靶机渗透

nmap主机探测 -sP

image-20241118221900622

查看所有的服务

image-20241118221846507

使用searchsploit检索漏洞,发现一个java反序列化漏洞

image-20241118222104588

找到exp文件路径

image-20241118222305660

利用,提示了怎么使用,需要在后买你加两个参数,分别是IP和端口

image-20241118222253499

看样子不存在这个反序列化漏洞

image-20241118223855384

试试刚刚检索出来的漏洞库,其他的exp

image-20241118223922389

WebLogicTool,直接漏扫,存在CVE_2016_0638_ECHO,漏洞

image-20241118224424182

命令执行

image-20241118224600641

我测试了一下,shell上传,内存马注入,蚁剑连接,都获取不到shell,可能我太菜了

这里有一个工具WeblogicScan,是一个专为检测Oracle WebLogic服务器安全漏洞设计的开源工具

https://github.com/rabbitmask/WeblogicScan

image-20241122153609634

扫到了两个漏洞
1. CVE-2017-3506:wls-wsat组件远程命令执行

  1. CVE-2019-2725:一个Oracle weblogic反序列化远程命令执行漏洞

msf漏洞利用

放行指定端口,不然会出现创建会话失败

ufw allow 4444/tcp

image-20241122184401392

先搜第一个2017那个,但是没有结果,搜搜第二个2019的

image-20241122182353958

msf配置

image-20241122185506430

上线成功

image-20241122202959008

msf派生shell到cs,search payload_inject

image-20241122191401368

开启cs服务器

创建监听器

image-20241122190426593

上线

image-20241122191418997

域内信息收集

找到IP信息

shell ipconfig

image-20241122191554366

portscan可以识别目标主机上运行的服务类型,通常用于内网中

portscan 10.10.10.0/24

image-20241122192253700

看到了DC这个名称的主机,基本可以确定10.10.10.10是域控主机了

image-20241122193208750

抓取hash密码

image-20241122195238064

创建一个smb监听器

image-20241122195940951

查看所有主机,找到域控服务器

image-20241122193354757

利用psexec获取主机权限

image-20241122200052181

上线成功

image-20241122200311652

痕迹清除

image-20241122203616132

清除日志即可

image-20241122203723809

往期推荐

【渗透测试】DC-8提权靶机综合渗透教程

【渗透测试】DC-3提权靶机综合渗透教程

CISP-PTE 综合靶场1 图文解析,msf综合利用MS14-058提权漏洞【附靶场环境】

24年6月版本AWVS激活,AWVS漏洞扫描工具安装以及基本使用教程

利用MySQL特性,WAF绕过技巧