ATT&CK靶机实战系列之vulnstack2

news2024/9/19 17:29:55

声明:

本文章只是用于网络安全交流与学习,若学者用学到的东西做一些与网络安全不相关的事情,结果均与本人无关!!!

靶场环境:

在这里插入图片描述

使用kali作为hacker的攻击机器,来对web pc dc进行攻击。
在这里插入图片描述

这里声明一下: 关于靶场统一登录密码:1qaz@WSX

攻击者使用kali的机器这里作为模拟外网的ip地址
DMZ: 对外界服务器: web服务器,使用win2008搭建,搭建有weblogic服务,需要手动开启
办公区:域内成员的一台机器,使用win7模拟  也就是PC
核心区: 域控制器 也就是最内部的机器,使用2012模拟,内网机器 也就是DC

这里简单的介绍一下,因为分开内外网,所以使用2块网卡将网络隔离开来,一个用nat,一个用仅主机,模拟内网和外网,由于系统已经做过防火墙策略,所以存在一个域前防火墙区域,所以对于内网机器来说,只能是使用192的ip可以访问,所以kali网络就是外网,而域内网络就是内网

在这里插入图片描述这里看过系统的配置以后发现配置的是192.168.111.80,所以为了避免出现一些不必要的麻烦,这里将kali的ip地址也配置为192.168.111网段

简单说明:

简单的说明一下kali如何配置静态ip地址,具体的配置方法,各位师傅可以去找找别的文章看!!!

在这里插入图片描述对此文档进行编辑
在这里插入图片描述

这里对应的是你的网卡名称,我是en0所以这里使用的是en0,后面使用static表示静态的ip地址使用dhcp是动态的
而由于这里我们不需要去访问互联网,所以这里没有写网关地址,如果有需要可以添加网关地址

在这里插入图片描述

  • 这里就做了一个简单的配置,可以使kali和web服务器都作为同一个网段,从而达到了模拟外网的效果!

如果这里师傅们看不懂,可以去看我第一个vulnstack的文章,有详细介绍!

到这里我讲本次实验的ip地址进行一下讲解,方便各位师傅来理解这次渗透的整体流程!

kali作为攻击机: 
IP:192.168.111.10
web服务器跑服务:
IP
对外:192.168.111.80
对内:10.10.10.80

办公区为一台pc机器:
IP
对外:192.168.111.201
对内:10.10.10.201

域控制器:(最内部机器,完全内网)
IP:10.10.10.10

这里强调一下,由于有防火墙的配置,所以这里不用做ping测试,只需要直接进行主机发现即可!

  • 思路开始!

开始之前需要先去web服务器将weblogic服务打开

1需要进入到C:\Oracle\Middleware\user_projects\domains\base_domain
 将startweblogic.bat打开,需要管理员权限运行,这里账号密码为:administrator/1qaz@WSX

在这里插入图片描述这里成功启动!

  • 主机发现

1、使用arp-scan以及netdiscover进行主机发现,探测存活主机

arp-scan -l

在这里插入图片描述
这里很明显就发现了,可以使用nmap进行开放的端口探测了!也可以对201进行探测,不过实验就直接对80进行探测了

  • 端口扫描

这里我们nmap扫描发现开放服务
nmap -Pn -T5 -sV 192.168.111.80 -p0-   因为有防火墙规则,所以这里要使用Pn,不进行icmp协议!

在这里插入图片描述这里很明显

漏洞利用:

利用80 7001和445尝试

http://192.168.111.80
http://192.168.111.80:7001

在这里插入图片描述

这里存在weblogic,我们可以直接使用工具去探测weblogic是否存在反序列化漏洞!
这里也可以使用目录探测工具找登录后台或者直接去找weblogic版本

在这里插入图片描述

但是这里使用命令执行却不能成功,只好去尝试注入内存马了!
在这里插入图片描述

可以看到这里使用内存马是成功的

  • 这里命令执行不成功的原因应该是我的工具的问题,各位师傅可以去github找一些更好的工具去尝试!!!在这里插入图片描述
  • 这里可以getshell在这里插入图片描述
  • 这里就拿下了这台web服务

在这里插入图片描述

这里我们看到了10网段,是作为内网的ip地址,所以我们需要进行内网嗅探!

内网嗅探:

这里其实有很多种思路:

  • 可以上线cs然后使用cs直接进行内网psexec横向移动
  • 可以使用msf,然后使用msf进行内网主机探测,以及漏洞利用

最终的目的都是要拿到dc,其实好的渗透测试,都是各种工具的灵活使用,灵活的使用msf和cs联动,才能有着意想不到的结果!

直接使用cs生成一个exe程序来执行,上线cs:在这里插入图片描述

ip地址加登录的密码,这个密码可以随便写,ip地址就是cs服务端的ip!在这里插入图片描述

在这里插入图片描述
这就登陆成功了,这里没什么注意的事项!

cs的使用

生成木马:在这里插入图片描述先建立一个叫监听,监听本地的4444,是木马程序可以反弹到本地的4444,其实和msf的反弹shell原理一样,这里不做过多解释!在这里插入图片描述和mfsvenom一样,不做解释在这里插入图片描述将木马程序生成即可
在这里插入图片描述

利用蚁剑将其传入到web服务器的目录中,执行即可在这里插入图片描述

这里的/b是使程序后台运行的意思
在这里插入图片描述

成功上线cs,这里我们可以进行提权
在这里插入图片描述

在beacon终端中修改睡眠时间
在这里插入图片描述

提权操作成功,得到了system权限
在这里插入图片描述在这里插入图片描述

这里我们就可以使用cs自带的arp扫描模块进行探测内网主机了!
在这里插入图片描述

对10段进行探测

在这里插入图片描述

发现会有3台机器!确实是3台,我们内网中存在3台机器!
在这里插入图片描述

接着就是一些内网信息收集的事情了,直接给代码了!上一篇也写了,信息收集是渗透测试中最重要的一个环节,这个环节决定着我们的渗透测试能做到什么程度所以我们应该吧大部分的时间做在信息收集上

ipconfig /all   # 查看本机ip,所在域
route print     # 打印路由信息
net view        # 查看局域网内其他主机名
arp -a          # 查看arp缓存
net start       # 查看开启了哪些服务
net share       # 查看开启了哪些共享
net share ipc$  # 开启ipc共享
net share c$    # 开启c盘共享
net use \\192.168.xx.xx\ipc$ "" /user:""    # 与192.168.xx.xx建立空连接
net use \\192.168.xx.xx\c$ "密码" /user:"用户名"    # 建立c盘共享
dir \\192.168.xx.xx\c$\user    # 查看192.168.xx.xx c盘user目录下的文件
net config Workstation    # 查看计算机名、全名、用户名、系统版本、工作站、域、登录域
net user                 # 查看本机用户列表
net user /domain         # 查看域用户
net localgroup administrators    # 查看本地管理员组(通常会有域用户)
net view /domain         # 查看有几个域
net user 用户名 /domain   # 获取指定域用户的信息
net group /domain        # 查看域里面的工作组,查看把用户分了多少组(只能在域控上操作)
net group 组名 /domain    # 查看域中某工作组
net time /domain           // 主域服务器会同时作为时间服务器
net group "domain admins" /domain  # 查看域管理员的名字
net group "domain computers" /domain  # 查看域中的其他主机名
net group "doamin controllers" /domain  # 查看域控制器(可能有多台)
net group "Enterprise Admins" /domain    // 查看域管理员组
  • 这里要注意一点,如果要是使用cs的话需要在beacon终端中加入shell才能执行shell命令在这里插入图片描述探测以后其实内网的3台机器就出来了,我们只需要将他们上线即可!
  • 直接使用cs自带的mimikatz获取到哈希值,然后使用psexec即可!(但是这一切的前提是你已经做了足够多的信息收集!)
  • 这里由于是实验环境所以不做那么多的信息收集,直接测试了!在这里插入图片描述
  • 巧的一点是这里猕猴桃会吧所有的用户账户密码明文展示出来,而且cs会有一个集成凭据信息的框在这里插入图片描述
  • 吧我们收集到的所有的账户密码都整合到一起了!在这里插入图片描述

其实到这一步之后应该去做的事情就是对另外两机器进行收集漏洞利用,由于这里并没有跨网段,而且得到了明文账户密码,所以使用psexec即可!

在这里插入图片描述

选用administrator的账户密码,使用cs监听器,使用system这个权限的会话即可!
在这里插入图片描述

  • 如果有不懂psexec原理的师傅们,可以去找一下psexec的原理这样的话你就会对个操作有着更加深刻的理解跟记忆!

这里上线了201这台机器,可是还有10这个没法上线
就对10这台机器进行端口探测在这里插入图片描述在这里插入图片描述

扫描发现是开放445端口,所以可以利用smb服务来进行上线在这里插入图片描述在这里插入图片描述在这里插入图片描述

同样是使用psexec,只是使用445的smb监听器!在这里插入图片描述这里成功上线!
在这里插入图片描述在这里插入图片描述在这里插入图片描述

这里成功的讲3台机器全部上线并且都是system权限!

自我小总结:

这是att ck的第2篇,相比上一篇我感觉少了很多复杂的操作,侧重于去学习psexec怎么使用!当然,学习过程就是一种不断的进步的过程,只有不断的学习才能有更好的能力

结语:

这里我才用的cs实现的测试,其实测试的方式有很多种,可以尝试不同的方式来进行,使用msf很多模块也能将其上线,希望各位师傅可以去尝试,并且写出一些更好的文章供我们学习交流!(文章经我所能,写作过程费时费力,希望对各位师傅有帮助!!!)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2146680.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Cesium billboard 自定义shader实现描边效果

Cesium billboard 自定义shader实现描边效果 uniform sampler2D u_atlas;uniform vec2 dimensions;in vec2 v_textureCoordinates;in vec4 v_pickColor;in vec4 v_color;in float v_splitDirection;void main(){if (v_splitDirection < 0.0 && gl_FragCoord.x > …

一文详解可视化大屏技术在地震监测中的作用!

昨天&#xff0c;安徽合肥市肥东县发生地震&#xff0c;震级达到4.7级&#xff0c;震源深度12千米。这一事件再次提醒我们&#xff0c;地震的威胁无处不在&#xff0c;及时有效的地震预警对于减少灾害损失至关重要。四川省作为地震活动频繁的地区&#xff0c;近年来在地震监测和…

配置环境-keil

配置keil -- 先将keil安装配置好&#xff0c;包括库 一、STM32 -- STM32是意法半导体&#xff08;意大利&#xff09;采用ARM公司设计的内核&#xff0c;设计一系列32位单片机芯片。 1、STM32开发的几种方式 2、STM32寄存器和库函数版本的工程创建 新建文件夹 复制相关文件…

【机器学习(八)】分类和回归任务-因子分解机(Factorization Machines,FM)-Sentosa_DSML社区版

文章目录 一、算法概念二、算法原理&#xff08;一&#xff09; FM表达式&#xff08;二&#xff09;时间复杂度&#xff08;三&#xff09;回归和分类 三、算法优缺点&#xff08;一&#xff09;优点&#xff08;二&#xff09;缺点 四、FM分类任务实现对比&#xff08;一&…

【2024华为杯研究生数学建模竞赛】比赛思路、代码、论文更新中.....

目录 赛中助攻华为杯常用建模算法&#x1f5d2;️&#x1f5d2;️历年优秀论文⭐⭐论文模板1&#xff09;论文模板2&#xff09;基础画图能力 绘图与数据分析软件SPSSPRO 2024研究生数学建模竞赛时间为9月21日&#xff08;周六&#xff09;8:00至9月25日&#xff08;周三&#…

互联网前端之 CSS 常见属性与三层结构

目录 现在互联网前端三层 CSS 常见属性 关注作者微信公众号&#xff0c;开启探索更多 CSS 知识的精彩之旅。在这里&#xff0c;你将收获丰富的CSS专业内容&#xff0c;深入了解这一网页开发语言的奥秘&#xff0c;不断拓展你的知识边界&#xff0c;提升技能水平。快来关注吧&…

对想学习人工智能或者大模型技术从业者的建议,零基础入门到精通,收藏这一篇就够了

“ 技术的价值在于应用&#xff0c;理论与实践相结合才能事半功倍**”** 写这个关于AI技术的公众号也有差不多五个月的时间了&#xff0c;最近一段时间基本上都在保持日更状态&#xff0c;而且写的大部分都是关于大模型技术理论和技术方面的东西。‍‍‍‍‍‍‍‍‍ 然后最近…

Windows安全日志分析(事件ID详解)

目录 如何查看Windows安全日志 常见事件ID列表 事件ID 1116 - 防病毒软件检测到恶意软件 事件ID 4624 - 账户登录成功 事件ID 4625 - 账户登录失败 事件ID 4672 - 为新登录分配特殊权限 事件ID 4688 - 新进程创建 事件ID 4689 - 进程终止 事件ID 4720 - 用户账户创建 …

3款免费的GPT类工具

前言 随着科技的飞速发展&#xff0c;人工智能&#xff08;AI&#xff09;的崛起与发展已经成为我们生活中不可或缺的一部分。它的出现彻底改变了我们与世界互动的方式&#xff0c;并为各行各业带来了前所未有的便利。 一、Kimi 网址&#xff1a;点我前往 国产AI模型Kimi是一…

C++第八节课 日期类的补充

在上节课我们提交的代码中&#xff0c;还有着一些不足&#xff1a; 如果我们想要运行下面的函数&#xff1a; void test4() {Date d1(2023, 5, 5);d1 -50;d1.Print();Date d2(2023, 5, 5);d2 - -50;d2.Print(); } 我们发现之前的代码没有考虑day为负数的情况&#xff0c;可以…

浅谈红外测温技术在变电站运维中的应用

0引言 随着市场经济的繁荣发展&#xff0c;社会对电力的需求持续增长。城市供电网络的规模和用电设备的总量也在不断扩大&#xff0c;这导致城市电力系统中潜在的网络安全隐患日益增多。作为电力系统核心组成部分的变压器&#xff0c;其安全、稳定的工作直接关系到电能的质量和…

俄罗斯的Alexey V. Gubin开发的数据恢复文件-零假设恢复只读模式下对扫描/恢复数据起作用-供大家学习研究参考

// 主要特征 // Windows FAT,NTFS,Linux ext2 / 3/4和XFS卷格式化的驱动器或“ RAW文件系统”外部驱动器,USB拇指驱动器和存储卡带有ZAR Data Recovery免费版本的数码照片恢复RAID数据恢复NAS数据恢复MBR损坏数据恢复具有多个逻辑驱动器的分区表恢复支持长文件名和国家文件名…

图神经网络模型应用(8)--2

1.自然语言处理相关的应用 文本分类是自然语言处理中的一个经典应用&#xff0c;图神经网络常用的标准数据集里就包含引用网络中论文的分类&#xff0c;但是作为机器学习领域的通用模型测试数据集&#xff0c;它们并没有充分利用文本本身的结构(每个文档只是用词袋特征来表示),…

【微处理器系统原理和应用设计第十五讲】模拟/数字转换器

一、基础概念 1、概念 ADC将真实世界的例如温度、压力、声音或者图像等的模拟信号转换为更容易储存、处理和发射的数字形式。 2、分类 间接ADC&#xff1a;先将输入模拟电压转化为时间/频率等数字信号&#xff0c;例如双积分型ADC 直接ADC&#xff1a;直接转化为数字量&am…

Pandas的读写数据

目录 读写文件的类型 Excel写 API 准备数据 1.直接写入(默认有索引和标题) 2.写入(去掉索引) 3.写入(去掉索引和标题) 4.写入(去掉索引和标题,指定表单信息) Excel读 API 1.读(默认带有索引和标题) 2.读(指定索引项) 3.读(碰到无标题列和无索引列,指定索引列,标题列…

C++速通LeetCode中等第7题-和为K的子数组(巧用前缀和)

巧用哈希表与前缀和&#xff0c;前缀和差为k的两个序号之间的数组就是满足条件的子数组&#xff0c;用哈希表来存放每个序号的前缀和。 前缀和就是头元素到当前序号子数组元素的和 class Solution { public:int subarraySum(vector<int>& nums, int k) {unordered_…

【软件测试】测试的岗位有哪些?

求职入口有很多&#xff1a;相关企业官网、求职软件、校招、公众号等等。 下面就在某招聘网站上看看测试有哪些岗位吧&#xff01; 测试只是一个统称&#xff0c;在测试下面还有很多细分岗位。 但是测试的岗位主要分为以下俩个方面&#xff1a; 软件测试开发工程师&#xff…

Linux(Centos7)系统下给已有分区进行扩容

本文详细介绍了&#xff0c;如何给Centos中已有分区进行扩容&#xff0c;简单的几条命令即可完成。 文章目录 1. 创建物理卷 (PV)2. 将新的物理卷添加到卷组 (VG)3. 扩展逻辑卷 (LV)4. 扩展文件系统4.1 查看文件系统类型4.2 扩展文件系统 完成 1、首先把vmware中的linux关机&am…

【Python】从基础到进阶(九):探索Python中的迭代器与生成器

&#x1f525; 个人主页&#xff1a;空白诗 文章目录 一、引言二、迭代器1. 什么是迭代器&#xff1f;迭代器的工作流程&#xff1a; 2. 使用内置迭代器3. 自定义迭代器 三、生成器1. 什么是生成器&#xff1f;2. 创建生成器3. 生成器表达式 四、生成器与迭代器的区别五、生成器…

Python基础(六)——PyEcharts数据可视化初级版

案例 【前言&#xff1a;为了巩固之前的Python基础知识&#xff08;一&#xff09;到&#xff08;五&#xff09;&#xff0c;并为后续使用Python作为数据处理的好帮手&#xff0c;我们一起来看几个例子】 使用工具&#xff1a;Echarts Echarts 是一个由百度开源的数据可视化…