ATT&CK实战系列——红队实战(二)

网络配置

网卡:

ATT&CK实战系列——红队实战(二)_第1张图片

WEB:

PC:

DC:

IP
WEB 10.10.10.80(内)/192.168.111.80(外)
PC 10.10.10.201(内)/192.168.111.201(外)
DC 10.10.10.10
物理机 192.168.111.1

启动Weblogic

ATT&CK实战系列——红队实战(二)_第2张图片

正常启动,并且可以访问

外网打点

这里因为要下班了,所以直接全自动工具(脚本小子只会工具)

ATT&CK实战系列——红队实战(二)_第3张图片

445端口,有SMB可能存在永恒之蓝

139端口,有Samba服务,可能存在爆破、未授权访问、RCE等等

1433端口,有mssql服务,可能存在爆破、注入等等

3389端口、有RDP

7001端口,有Weblogic,可能存在反序列化、SSRF等等

Weblogic扫描结果:

ATT&CK实战系列——红队实战(二)_第4张图片

存在几个洞,这里使用集成工具

ATT&CK实战系列——红队实战(二)_第5张图片

制作免杀

因为我们事先知道有360,所以现在制作免杀

GitHub找一个(我还不会免杀)

这里尝试https://github.com/HZzz2/go-shellcode-loader

我这里下载并解压后,把文件夹加为了白名单,因为制作过程中老被查杀

ATT&CK实战系列——红队实战(二)_第6张图片

微软你真可爱

微软把我的笔记删了

ATT&CK实战系列——红队实战(二)_第7张图片

制作的免杀传上去软件不兼容,尝试冰蝎马

把冰蝎的默认马传到C:\Oracle\Middleware\wlserver_10.3\server\lib\consoleapp\webapp\framework\skins\wlsconsole\images目录,然后通过url:http://192.168.111.80:7001/console/framework/skins/wlsconsole/images/shell.jsp访问

找这个web目录我找了好久,有没有大哥告诉我如何找这种java的网站根目录啊

虚拟机不出网,我在kali上启动了CS服务器

搞了半天,免杀的马用不了

直接生成然后通过冰蝎上传即可

内网渗透

常规的down密码

ATT&CK实战系列——红队实战(二)_第8张图片

看到密码

shell whoami

ATT&CK实战系列——红队实战(二)_第9张图片

这里搜集域内信息

内网信息搜集

systeminfo

主机名: WEB

OS 名称: Microsoft Windows Server 2008 R2 Standard

OS 版本: 6.1.7601 Service Pack 1 Build 7601

OS 制造商: Microsoft Corporation

OS 配置: 成员服务器

OS 构件类型: Multiprocessor Free

注册的所有人: Windows 用户

注册的组织:

产品 ID: 00477-001-0000421-84103

初始安装日期: 2019/9/8, 19:01:04

系统启动时间: 2023/2/20, 14:07:50

系统制造商: VMware, Inc.

系统型号: VMware Virtual Platform

系统类型: x64-based PC

处理器: 安装了 1 个处理器。

[01]: Intel64 Family 6 Model 154 Stepping 3 GenuineIntel ~2918 Mhz

BIOS 版本: Phoenix Technologies LTD 6.00, 2020/11/12

Windows 目录: C:\Windows

系统目录: C:\Windows\system32

启动设备: \Device\HarddiskVolume1

系统区域设置: zh-cn;中文(中国)

输入法区域设置: zh-cn;中文(中国)

时区: (UTC+08:00)北京,重庆,香港特别行政区,乌鲁木齐

物理内存总量: 2,047 MB

可用的物理内存: 1,002 MB

虚拟内存: 最大值: 4,095 MB

虚拟内存: 可用: 2,726 MB

虚拟内存: 使用中: 1,369 MB

页面文件位置: C:\pagefile.sys

域: de1ay.com

登录服务器: 暂缺

修补程序: 安装了 3 个修补程序。

[01]: KB2999226

[02]: KB958488

[03]: KB976902

网卡: 安装了 2 个 NIC。

[01]: Intel® PRO/1000 MT Network Connection

连接名: 本地连接

启用 DHCP: 否

IP 地址

[01]: 192.168.111.80

[02]: fe80::9d91:1b3b:c753:4d51

[02]: Intel® PRO/1000 MT Network Connection

连接名: 本地连接 2

启用 DHCP: 否

IP 地址

[01]: 10.10.10.80

[02]: fe80::f10b:3bc4:f0e4:42d4

net user

ATT&CK实战系列——红队实战(二)_第10张图片

net localgroup administrators

ATT&CK实战系列——红队实战(二)_第11张图片

net config workstation

ATT&CK实战系列——红队实战(二)_第12张图片

shell net view /domain

ATT&CK实战系列——红队实战(二)_第13张图片

shell net time /domain

ATT&CK实战系列——红队实战(二)_第14张图片

shell net user /domain

ATT&CK实战系列——红队实战(二)_第15张图片

怪怪的,先提权吧

使用CVE-2019-0803,去k8那里下载,然后用那个程序运行马即可

找域控

一般时间服务器、DNS服务器就是域控

这里找到10.10.10.10

ATT&CK实战系列——红队实战(二)_第16张图片

查看一下域控

shell net group "domain controllers" /domain

ATT&CK实战系列——红队实战(二)_第17张图片

草,为什么

ATT&CK实战系列——红队实战(二)_第18张图片

能ping通

ATT&CK实战系列——红队实战(二)_第19张图片

可能环境没配好

ATT&CK实战系列——红队实战(二)_第20张图片

这波我的,我没用system的会话去执行命令

这里生成凭证,连接域控,然后反弹

首先移除令牌

rev2self

ATT&CK实战系列——红队实战(二)_第21张图片

通过之前获得的DC 管理的token生成新的凭证

ATT&CK实战系列——红队实战(二)_第22张图片

接下来就SMB横向了

ATT&CK实战系列——红队实战(二)_第23张图片

ATT&CK实战系列——红队实战(二)_第24张图片

ATT&CK实战系列——红队实战(二)_第25张图片

域控上线

ATT&CK实战系列——红队实战(二)_第26张图片

你可能感兴趣的:(靶场,网络安全,靶场)