ATT&CK 靶场 vulnstack2 超详细渗透记录

本文仅用于技术学习和交流,严禁用于非法用途,否则产生的一切后果自行承担。

目录

一、环境搭建

二、外网渗透

三、内网信息收集

四、横向移动

五、权限维持


一、环境搭建

靶场下载地址:下载地址

靶场统一登录密码:1qaz@WSX

环境的拓朴图

ATT&CK 靶场 vulnstack2 超详细渗透记录_第1张图片

web机的开机,改用de1ay/de1ay用户登录,密码:1qaz@WSX

其他机器用户不变,密码:1qaz@WSX

dc机ip:192.168.225.10

web机ip:192.168.225.12 192.168.162.5

pc机ip:192.168.225.11 192.168.162.3

攻击机:192.168.162.81 kali

1.先从WEB机开始,注意需要手动开启服务,路径如下:

C:\Oracle\Middleware\user_projects\domains\base_domain\bin下有一个startWeblogic的批处理,访问文件夹时,发现会提示用管理员身份才能访问,输入Administrator密码1qaz@WSX就可以访问这个文件夹了,管理员身份运行startWeblogic

2.cmd下使用netstat -an查看7001端口是否开启

或者直接访问http://192.168.162.5:7001/uddiexplorer

二、外网渗透

1.信息收集

端口扫描

ATT&CK 靶场 vulnstack2 超详细渗透记录_第2张图片

通过扫描端口,可发现目标主机可能存在的一些漏洞和服务,80端口(http服务),有445端口就可能存在smb服务的ms17-010端口溢出漏洞。1433端口(mssql服务),可能存在爆破/注入/SA弱口令。3389端口(存在远程桌面)。7001端口,存在weblogic服务。

访问一下80端口,什么都没有

 ATT&CK 靶场 vulnstack2 超详细渗透记录_第3张图片

下面从weblogic服务入手

一般Weblogic后台登录地址为: http://192.168.162.5:7001/console

ATT&CK 靶场 vulnstack2 超详细渗透记录_第4张图片

使用弱口令登录不行,仔细看发现Weblogic是10.3.6.0版本。

马上去搜索,Weblogic 10.3.6.0是存在漏洞

ATT&CK 靶场 vulnstack2 超详细渗透记录_第5张图片

直接使用 WeblogicScan 扫描一下可能存在的其它漏洞

命令:python3 WeblogicScan.py -u 192.168.111.80 -p 7001

ATT&CK 靶场 vulnstack2 超详细渗透记录_第6张图片

CVE-2019-2725漏洞介绍

描述:部分版本WebLogic中默认包含的wls9_async_response包,为WebLogic Server提供异步通讯服务。由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。

访问 http://192.168.162.5:7001/_async/AsyncResponseService ,一般存在以下页面的就可能存在漏洞

ATT&CK 靶场 vulnstack2 超详细渗透记录_第7张图片

2.漏洞利用

上菜,使用Java反序列化漏洞利用工具

上传冰蝎马儿

上传路径为:

C:\Oracle\Middleware\user_projects\domains\base_domain\servers\AdminServer\tmp\_WL_internal\bea_wls9_async_response\8tpkys\war\

ATT&CK 靶场 vulnstack2 超详细渗透记录_第8张图片

冰蝎连接 http://192.168.162.5:7001/_async/shell.jsp

ATT&CK 靶场 vulnstack2 超详细渗透记录_第9张图片

3.使用CS上线

创建一波监听

ATT&CK 靶场 vulnstack2 超详细渗透记录_第10张图片

生成CS后门并上线

三、内网信息收集

1. CS派生会话到msf

CS新建一个监听

ATT&CK 靶场 vulnstack2 超详细渗透记录_第11张图片

msf开启监听

ATT&CK 靶场 vulnstack2 超详细渗透记录_第12张图片

增加会话

ATT&CK 靶场 vulnstack2 超详细渗透记录_第13张图片

选择刚刚配置的监听器

ATT&CK 靶场 vulnstack2 超详细渗透记录_第14张图片

拿到了meterpreter的shell,提权到system时,发现失败了。

ATT&CK 靶场 vulnstack2 超详细渗透记录_第15张图片

看下操作系统信息

ATT&CK 靶场 vulnstack2 超详细渗透记录_第16张图片

尝试bypassuac提权

search bypassuac

ATT&CK 靶场 vulnstack2 超详细渗透记录_第17张图片

试了其中一个,发现马儿不对劲

于是msf生成一个马

上传文件到目标机器

msf开启监听

ATT&CK 靶场 vulnstack2 超详细渗透记录_第18张图片

然后cs上执行马

ATT&CK 靶场 vulnstack2 超详细渗透记录_第19张图片

msf上成功返回shell

ATT&CK 靶场 vulnstack2 超详细渗透记录_第20张图片

再次尝试getsystem成功了

ATT&CK 靶场 vulnstack2 超详细渗透记录_第21张图片

2.域内信息收集

使用 ipconfig /all 查看 DNS 服务器

ATT&CK 靶场 vulnstack2 超详细渗透记录_第22张图片

发现 DNS 服务器名为 de1ay.com

有内网ip

查看域信息:net view

ATT&CK 靶场 vulnstack2 超详细渗透记录_第23张图片

查看主域信息:net view /domain

ATT&CK 靶场 vulnstack2 超详细渗透记录_第24张图片

查询当前的登录域与用户信息:net config workstation

ATT&CK 靶场 vulnstack2 超详细渗透记录_第25张图片

查看域管理员用户:net group "domain admins" /domain

ATT&CK 靶场 vulnstack2 超详细渗透记录_第26张图片

查看域控:net group "domain controllers" /domain

ATT&CK 靶场 vulnstack2 超详细渗透记录_第27张图片

查看当前域的所有用户:net user /domain

ATT&CK 靶场 vulnstack2 超详细渗透记录_第28张图片

提权之后可试着抓取下密码,加载kiwi

ATT&CK 靶场 vulnstack2 超详细渗透记录_第29张图片

命令creds_all

ATT&CK 靶场 vulnstack2 超详细渗透记录_第30张图片

收集到的信息:

域名为de1ay.com

域控为DC$

域管理员为Administrator

域内有三个用户:Administrator、de1ay、mssql

域内两台台主机:DC、WB

密码为1qaz@WSX

内网网段为192.168.225.1/24

3.横向探测

探测内网其他主机:

use auxiliary/scanner/netbios/nbname  #使用模块扫描存活主机

需要先添加msf内网路由

 ATT&CK 靶场 vulnstack2 超详细渗透记录_第31张图片

发现了域内还有一台机器PC

ATT&CK 靶场 vulnstack2 超详细渗透记录_第32张图片

收集到的内网IP信息

DC域控192.168.225.10

web网关服务器 192.168.225.12

还有一个域成员PC 192.168.225.11

由于后面步骤和靶场一类似,就不过多展开,msf横移可参考靶场一

 四、横向移动

1.下面使用CS做横向渗透

先对web提权

 ATT&CK 靶场 vulnstack2 超详细渗透记录_第33张图片

获取域内目标,多执行几次,就会在目标中找到局域网内的目标

net view

 ATT&CK 靶场 vulnstack2 超详细渗透记录_第34张图片

 ATT&CK 靶场 vulnstack2 超详细渗透记录_第35张图片

扫描域内主机端口信息

ATT&CK 靶场 vulnstack2 超详细渗透记录_第36张图片

扫描端口发现主机有开启445端口

ATT&CK 靶场 vulnstack2 超详细渗透记录_第37张图片

ATT&CK 靶场 vulnstack2 超详细渗透记录_第38张图片

2.psexec横向移动

提权后,可以hashdump目标机器的凭证信息

 Run Mimikatz

有了凭证后,尝试使用SMB Beacon管道进行通讯

新建一个Beacon SMB监听器

ATT&CK 靶场 vulnstack2 超详细渗透记录_第39张图片

使用凭证进行横移,成功拿到DC机权限

ATT&CK 靶场 vulnstack2 超详细渗透记录_第40张图片

用同样的方式上线PC机

ATT&CK 靶场 vulnstack2 超详细渗透记录_第41张图片

五、权限维持

黄金票据

黄金票据的原理就是利用krbtgt账号的hash和普通域用户来获取域管理员权限,所以当失去域控权限后,可以再通过域内任意普通用户伪造票据重新获取最高权限。

1.域的KRBTGT账户NTLM密码哈希

82dfc71b72a11ef37d663047bc2088fb

 ATT&CK 靶场 vulnstack2 超详细渗透记录_第42张图片

2.获得普通域用户de1ay的SID值

 ATT&CK 靶场 vulnstack2 超详细渗透记录_第43张图片

3.WEB机 Administrator 权限机器->右键->黄金票据 

 ATT&CK 靶场 vulnstack2 超详细渗透记录_第44张图片

ATT&CK 靶场 vulnstack2 超详细渗透记录_第45张图片

成功伪造票据

ATT&CK 靶场 vulnstack2 超详细渗透记录_第46张图片  

你可能感兴趣的:(网络安全,安全,web安全,安全漏洞)