【红日靶场】vulnstack2

您所在的位置:网站首页 天翼网关刷机做云存储 【红日靶场】vulnstack2

【红日靶场】vulnstack2

2024-07-13 06:53:50| 来源: 网络整理| 查看: 265

 

  一、网络拓扑

【红日靶场】vulnstack2-完整渗透过程网络配置:【红日靶场】vulnstack2-完整渗透过程

二、描述

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术。关于靶场统一登录密码:1qaz@WSX

Bypass UAC Windows系统NTLM获取(理论知识:Windows认证) Access Token利用(MSSQL利用) WMI利用 网页代理,二层代理,特殊协议代理(DNS,ICMP) 域内信息收集 域漏洞利用:SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用 域凭证收集 后门技术(黄金票据/白银票据/Sid History/MOF) 环境说明内网网段:10.10.10.1/24DMZ网段:192.168.111.1/24测试机地址:192.168.111.1(Windows),192.168.111.11(Linux)防火墙策略(策略设置过后,测试机只能访问192段地址,模拟公网访问): deny all tcp ports:10.10.10.1 allow all tcp ports:10.10.10.0/24 配置信息DCIP:10.10.10.10OS:Windows 2012(64)应用:AD域WEB:IP1:10.10.10.80 IP2:192.168.111.80OS:Windows 2008(64)应用:Weblogic 10.3.6 MSSQL 2008PC:IP1:10.10.10.111 IP2:192.168.111.201 OS:Windows 7(32)攻击机:IP:192.168.111.1 OS:Windows 11(64)IP:192.168.111.128 OS:kaliLinux(64) 配置环境

web主机登录使用de1ay用户登录密码是1qaz@WSX【红日靶场】vulnstack2-完整渗透过程这里的网关地址给的1也就是主机的地址所以这里是没外网的如果要外网修改为2就行,这里做内网我就不改了

【红日靶场】vulnstack2-完整渗透过程开启weblogic:C:\Oracle\Middleware\user_projects\domains\base_domain使用管理员才能进去administrator/1qaz@WSX【红日靶场】vulnstack2-完整渗透过程再次输入账户和密码启动:【红日靶场】vulnstack2-完整渗透过程【红日靶场】vulnstack2-完整渗透过程内网网卡是防火墙禁用10网段外网无法访问10段:【红日靶场】vulnstack2-完整渗透过程

渗透开始 信息收集

目标:192.168.111.80是作为web的边界的攻击目标主要服务:web、sql server和rdp和weblogic还有smb【红日靶场】vulnstack2-完整渗透过程存在多个漏洞:【红日靶场】vulnstack2-完整渗透过程

开始攻击

直接开打:【红日靶场】vulnstack2-完整渗透过程执行命令:tasklist /svc【红日靶场】vulnstack2-完整渗透过程存在杀软:360【红日靶场】vulnstack2-完整渗透过程尝试上传shell是否会杀:正常先做免杀测试先获取一下路径:【红日靶场】vulnstack2-完整渗透过程【红日靶场】vulnstack2-完整渗透过程好像被杀了:换了个工具继续上传【红日靶场】vulnstack2-完整渗透过程成功了上传冰蝎马:【红日靶场】vulnstack2-完整渗透过程

/该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond/

【红日靶场】vulnstack2-完整渗透过程成功拿到shell:【红日靶场】vulnstack2-完整渗透过程寻找一下位置:【红日靶场】vulnstack2-完整渗透过程注入内存马稳定shell:【红日靶场】vulnstack2-完整渗透过程

信息收集:存在多张网卡【红日靶场】vulnstack2-完整渗透过程确定是否存在域环境:【红日靶场】vulnstack2-完整渗透过程上面检测出360得想个办法给他干掉

干掉杀软

一、 3389上去直接关闭,需要创建管理员用户二、 提权到system关闭三、 对c2做免杀创建用户:

net user julien 1qaz@WSX /add net localgroup Administrators julien /add

【红日靶场】vulnstack2-完整渗透过程连接是报错:【红日靶场】vulnstack2-完整渗透过程使用administrator用户登录因为不知道密码直接改密码:

net user Administrator 1qaz@WSX

【红日靶场】vulnstack2-完整渗透过程登录【红日靶场】vulnstack2-完整渗透过程直接卸载

【红日靶场】vulnstack2-完整渗透过程【红日靶场】vulnstack2-完整渗透过程

关闭防火墙然后就可以为所欲为了!!

cs上线

上线cs马:生成马上传运行【红日靶场】vulnstack2-完整渗透过程

【红日靶场】vulnstack2-完整渗透过程抓取明文密码:【红日靶场】vulnstack2-完整渗透过程

【红日靶场】vulnstack2-完整渗透过程【红日靶场】vulnstack2-完整渗透过程mssql也是弱密码还有域内的用户名密码

权限提升

使用ms14-058提权【红日靶场】vulnstack2-完整渗透过程拿到system权限:【红日靶场】vulnstack2-完整渗透过程

内网探测

cs探测不到【红日靶场】vulnstack2-完整渗透过程使用fscan试试:看到10.10.10.10【红日靶场】vulnstack2-完整渗透过程上线msf:【红日靶场】vulnstack2-完整渗透过程上传运行:【红日靶场】vulnstack2-完整渗透过程

做socks 4:【红日靶场】vulnstack2-完整渗透过程kali连接socks【红日靶场】vulnstack2-完整渗透过程【红日靶场】vulnstack2-完整渗透过程

探测到192.168.111.201:【红日靶场】vulnstack2-完整渗透过程cs的arp探测:【红日靶场】vulnstack2-完整渗透过程192.168.111.2和128是我的主机和kali省略:smb上线尝试横向

横向移动

使用smb beacon上线:【红日靶场】vulnstack2-完整渗透过程上线成功:【红日靶场】vulnstack2-完整渗透过程查看有无杀软:

【红日靶场】vulnstack2-完整渗透过程还有360:【红日靶场】vulnstack2-完整渗透过程有开3389:抓取密码登录rdp【红日靶场】vulnstack2-完整渗透过程查看一下administrator的用户:【红日靶场】vulnstack2-完整渗透过程【红日靶场】vulnstack2-完整渗透过程尝试administrator和mssql登录3389:(失败)

【红日靶场】vulnstack2-完整渗透过程直接探测其他主机:【红日靶场】vulnstack2-完整渗透过程前面探测到10.10.10.10,这里直接横向尝试:【红日靶场】vulnstack2-完整渗透过程再次横向移动:【红日靶场】vulnstack2-完整渗透过程

再次横向

拿到权限:【红日靶场】vulnstack2-完整渗透过程

rdp连接

修改Administrator登录3389:【红日靶场】vulnstack2-完整渗透过程

【红日靶场】vulnstack2-完整渗透过程笑死

创建用户继续:【红日靶场】vulnstack2-完整渗透过程【红日靶场】vulnstack2-完整渗透过程注意这样会有弹窗:这里是我已经登录了【红日靶场】vulnstack2-完整渗透过程费劲终于拿到了,去干掉杀软【红日靶场】vulnstack2-完整渗透过程【红日靶场】vulnstack2-完整渗透过程关闭防火墙:【红日靶场】vulnstack2-完整渗透过程再去拿10主机:也开了3389【红日靶场】vulnstack2-完整渗透过程这里因为10主机在内网,主机不能直接连需要通过socks:先看有无杀软:【红日靶场】vulnstack2-完整渗透过程没有:【红日靶场】vulnstack2-完整渗透过程

这里用命令关闭防火墙:【红日靶场】vulnstack2-完整渗透过程

因为我们主机不能直接访问10.10.10.10(其实是可以的但是假装不可以)做一下socks5:【红日靶场】vulnstack2-完整渗透过程

shell工具连接使用代理:【红日靶场】vulnstack2-完整渗透过程

然后抓一下账户和密码:【红日靶场】vulnstack2-完整渗透过程怎么都是空的没有密码:直接创建用户并加入组:net user julien 1qaz@WSX /addnet localgroup administrators julien /add

【红日靶场】vulnstack2-完整渗透过程直接shell工具连接:【红日靶场】vulnstack2-完整渗透过程代理用上面的:【红日靶场】vulnstack2-完整渗透过程这里代理好像失败了:【红日靶场】vulnstack2-完整渗透过程那就直接用kali的rdp

proxychains rdesktop -g 1440x900 -r disk:LinuxDisk=/root/Downloads -u julien -p “1qaz@WSX” 10.10.10.10:3389

kali连接失败:

【红日靶场】vulnstack2-完整渗透过程尝试去cs上面找找问题:查看端口:【红日靶场】vulnstack2-完整渗透过程nmap探测一下:【红日靶场】vulnstack2-完整渗透过程感觉没问题再次尝试连接:直接用已经拿到的主机进行连接:这里用上面的windows7连接的10域控成功拿到:【红日靶场】vulnstack2-完整渗透过程成功通过。

痕迹清除

删除多个日志特别是weblogic的日志别忘,用户等创建可以使用隐藏方式创建,创建影子账号后面会用到这里就不展示了,痕迹清除就是原路返回,有很多工具可以用大家自己找吧这里就不放了!

总结:

可以通过多种方式进行渗透测试这里只是我自己喜欢的方式,内网还能抓取hash等利用,在后面的红日靶场系列中会使用。



【本文地址】

公司简介

联系我们

今日新闻


点击排行

实验室常用的仪器、试剂和
说到实验室常用到的东西,主要就分为仪器、试剂和耗
不用再找了,全球10大实验
01、赛默飞世尔科技(热电)Thermo Fisher Scientif
三代水柜的量产巅峰T-72坦
作者:寞寒最近,西边闹腾挺大,本来小寞以为忙完这
通风柜跟实验室通风系统有
说到通风柜跟实验室通风,不少人都纠结二者到底是不
集消毒杀菌、烘干收纳为一
厨房是家里细菌较多的地方,潮湿的环境、没有完全密
实验室设备之全钢实验台如
全钢实验台是实验室家具中较为重要的家具之一,很多

推荐新闻


图片新闻

实验室药品柜的特性有哪些
实验室药品柜是实验室家具的重要组成部分之一,主要
小学科学实验中有哪些教学
计算机 计算器 一般 打孔器 打气筒 仪器车 显微镜
实验室各种仪器原理动图讲
1.紫外分光光谱UV分析原理:吸收紫外光能量,引起分
高中化学常见仪器及实验装
1、可加热仪器:2、计量仪器:(1)仪器A的名称:量
微生物操作主要设备和器具
今天盘点一下微生物操作主要设备和器具,别嫌我啰嗦
浅谈通风柜使用基本常识
 众所周知,通风柜功能中最主要的就是排气功能。在

专题文章

    CopyRight 2018-2019 实验室设备网 版权所有 win10的实时保护怎么永久关闭