一、环境搭建:
1、根据作者公开的靶机信息整理:
靶场统一登录密码:1qaz@WSX
 
 
2、网络环境配置:
①Win2008双网卡模拟内外网:
外网:192.168.1.80,桥接模式与物理机相通
内网:10.10.10.80,仅主机模式

②PC-win7只有内网:
内网:10.10.10.201,仅主机模式

③win2012-DC只有内网:
内网:10.10.10.10,仅主机模式

启动web服务:
运行C:\Oracle\Middleware\user_projects\domains\base_domain下的bat文件(注意这里要右键以管理员身份运行):

然后访问7001端口+console让其自动部署即可启动好环境
启动完成结果:

二、web层渗透:
1、信息收集:
①利用nmap扫描web服务器端口以及开放的服务
nmap -sS -T4 192.168.1.80
根据端口信息,整理渗透思路:
445和3389端口可以用17010或0708打一波,7001端口weblogic反序列化漏洞getshell
 
2、Getshell:
②weblogic反序列getshell
既然存在7001weblogic,直接利用exp打一波,可以看到是检测出有2019-2725反序列化漏洞

执行命令:

直接上传冰蝎shell:

根据返回的webshell地址,使用冰蝎进行连接:

二、内网渗透:
1、派生cs和msf会话:
①利用冰蝎反弹msf会话
 
 
配置监听即可获取到会话:

②cs上线:
首先尝试msf派生给cs但是失败了,所以就利用cs生成payload,上传到目标并执行
 
 
成功上线:

③提权beacon
直接使用ms15-051提权

提权成功会返回一个system权限的beacon

2、内网信息收集:
①查看网卡信息
发现存在域de1ay.com,DNS服务器地址为10.10.10.10(一般为域控)

②获取域内信息
用户信息:
 
域内机器信息:
 
域管信息:
 
域控信息:

③Dump hashes
在web服务器机器上抓取到两个账号的明文和hash,并且权限都挺高的…

3、横向移动:
①系统漏洞尝试
首先添加10.10.10.0网段的路由

然后利用ms17-010尝试一波,存在漏洞,但是拿不下shell,0708也是同样的问题,遂放弃此方法
 
 
②pass the hash --> PC
利用cs特殊的smb beacon(十分好用)进行pth攻击:选择一个凭证,监听器选择smb的,并且用一个能访问目标主机的beacon发起攻击

攻击完成,成功拿下pc主机10.10.10.201的beacon:
 
然后继续dump hash,又成功获取到mssql用户的明文和hash:

 
②pass the hash --> DC
利用以上同样的方法pth到域控
 
域控beacon成功上线:

然后直接dump域内所有hash:
 
 
4、另类提权方法-ms14-068:
①利用Neo-reGeorg搭建socks5代理
将脚本上传到与webshell同目录下

python neoreg.py -k cmd -u http://192.168.1.80:7001//_async/tunnel.jsp -p 1080
然后代理工具配置127.0.0.1:1080即可
 
②获取域用户sid
通过进程注入,降权一个mssql域用户的beacon回来:
 
然后执行命令获取域用户的sid:

③pykey获取票据(使用proxychains代理进目标内网)
proxychains python ms14-068.py -u mssql@de1ay.com -s <SID> -p <密码> -d <域控ip>
 
利用KrbCredExport.py转换票据格式:
python2 KrbCredExport.py TGT_mssql@de1ay.com.ccache mssql.ticket

④使用cs进行票据注入
 
注入成功就可以使用dir等命令操作域控了
 
三、总结:
①通过信息收集发现7001,利用反序列化直接getshell
②利用冰蝎反弹msf会话,并添加路由扫描内网尝试进行横向移动
③pth与cs的smb beacon的横向利用
④Neo-reGeorg搭建socks5代理
⑤ms14-068的域内提权利用
 

vulstack红队评估(二)的更多相关文章

  1. vulstack红队评估(五)

    一.环境搭建: ①根据作者公开的靶机信息整理 虚拟机密码: Win7: heart 123.com    #本地管理员用户 sun\Administrator dc123.com    #域管用户,改 ...

  2. vulstack红队评估(四)

    一.环境搭建: ①根据作者公开的靶机信息整理 虚拟机密码: ubuntu: ubuntu:ubuntu   win7: douser:Dotest123   Win2008 DC: administr ...

  3. vulstack红队评估(三)

    一.环境搭建: ①根据作者公开的靶机信息整理 没有虚拟机密码,纯黑盒测试...一共是5台机器,目标是拿下域控获取flag文件   ②虚拟机网卡设置 centos双网卡模拟内外网: 外网:192.168 ...

  4. vulstack红队评估(一)

    一.环境搭建: 1.根据作者公开的靶机信息整理: 虚拟机初始所有统一密码:hongrisec@2019   因为登陆前要修改密码,改为了panda666...   2.虚拟网卡网络配置: ①Win7双 ...

  5. ATK&CK红队评估实战靶场 (一)的搭建和模拟攻击过程全过程

    介绍及环境搭建 靶机地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2 官方靶机说明: 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练 ...

  6. 【红日安全-VulnStack】ATT&CK实战系列——红队实战(二)

    一.环境搭建 1.1 靶场下载 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 靶机通用密码:  1qaz@WSX 1.2 环境配置 ...

  7. ATT&CK红队评估实战靶场(一)

    靶机下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 攻击拓扑如下 0x01环境搭建 配置两卡,仅主机模式192.168.52.0网段模拟内 ...

  8. Red Team 指南-第1章 红队和红队概述

    第1章 红队和红队概述 贡献者:Tony Kelly @infosectdk # 翻译者 BugMan 什么是红队?它来自哪里? 红队的起源是军事起源.人们意识到,为了更好地防御, 需要攻击自己的防御 ...

  9. HW弹药库之红队作战手册

    红方人员实战手册 声明 Author : By klion Date : 2020.2.15 寄语 : 愿 2020 后面的每一天都能一切安好 分享初衷 一来, 旨在为 "攻击" ...

随机推荐

  1. OpenStack的Swift组件详解

    一:简介     一.背景 1. Swift 最初是由 Rackspace 公司开发的高可用分布式对象存储服务(Object  Storage Service),并于 2010 年贡献给 OpenSt ...

  2. C#命名空间大全

    Microsoft.Jscript Jscript语言进行编译和代码生成的Jscript运行库和类. Microsoft.VisualBasic Visual Basic .NET运行库.此运行库与V ...

  3. 【真相揭秘】requests获取网页编码乱码本质

    有没有被网页编码抓狂,怎么转都是乱码. 通过查看requests源代码,才发现是库本身历史原因造成的. 作者是严格http协议标准写这个库的,<HTTP权威指南>里第16章国际化里提到,如 ...

  4. Intellij IDEA 2020.1.1 破解 永久有效 亲测100%成功

    申明:本教程 WebStorm 破解补丁.激活码均收集于网络,请勿商用,仅供个人学习使用,如有侵权,请联系作者删除. 前言 作为一个有强迫症的码农,怎么能忍受自己的开发工具跟不上潮流呢?笔者以前一直用 ...

  5. [JavaWeb基础] 015.Struts2 表单验证框架

    在web开发的过程中,我们经常要用到一些填写表单的操作,我们一般都要在提交表单信息的时候对表单的内容进行验证,struts2给我们提供了简单的实现接口,让我们可以很容易的对表单进行验证.下面讲解下最传 ...

  6. Spring_使用JdbcTemplate和JdbcDaoSupport

    1.JdbcTemplate 简化 JDBC 模板查询 ①每次使用都创建一个 JdbcTemplate 的新实例, 这种做法效率很低下.②JdbcTemplate 类被设计成为线程安全的, 所以可以再 ...

  7. 在线编写复杂的数学公式--EdrawMath

    网址: EdrawMath , 非常好用

  8. Rocket - tilelink - HintHandler

    https://mp.weixin.qq.com/s/MHW_aBSL72YNee9bVWWeaw   简单介绍HintHandler的实现.   ​​   1. 基本功能   实现Hint请求的处理 ...

  9. STC15系列通用-STC15F2K60S2/STCW4K32S4读取DHT11温湿度传感器数据串口输出代码实例工程免费下载

    //为了方便大家调试,另附程序工程共大家下载,下载地址:https://www.90pan.com/b1908750 ​ //************************** //程序说明:stc ...

  10. Java实现 LeetCode 357 计算各个位数不同的数字个数

    357. 计算各个位数不同的数字个数 给定一个非负整数 n,计算各位数字都不同的数字 x 的个数,其中 0 ≤ x < 10n . 示例: 输入: 2 输出: 91 解释: 答案应为除去 11, ...