当前位置:   article > 正文

记ATT&CK实战系列-红队实战(二) 红日靶场_红日靶场管理员密码

红日靶场管理员密码

以下演示均在测试环境进行,请遵守法律,勿非法滥用

靶场下载地址:漏洞详情

以下网络拓扑图片引用自红日靶场官网

 本次共使用两种网络

NAT模式,网段为192.168.111.0

 PC、DC、WEB 三台主机分别设置一张仅主机模式网卡

PC除能访问内网之外还需设置一张能够模拟访问外网的网卡

 web主机配置通PC

网络配置好后,全部开机,之后需要在web主机上启用Weblogic

红日官网关于此靶场,给出了默认密码 1qaz@WSX

使用密码登录web主机,账户使用de1ay\de1ay  也可使用administrator

前往以下路径C:\Oracle\Middleware\user_projects\domains\base_domain\bin

依次以管理员身份运行上图三个批处理

之后服务就成功运行,可以在web主机浏览器访问一下自己IP,是一个空白页,不用互相ping测试连通性,部分之间有防火墙,ping不通,这时回到kali机器里开始模拟攻击

-------------------------------------------------------------------------------------------------------------------

 kali攻击机配置网络为NAT模式,和web外网处于同一网段

看一下kali主机ip,开始主机发现同一网段主机

使用nmap进行主机发现

nmap 192.168.111.0/24 

扫描共发现

192.168.111.80、192.168.111.201

 大致判断两台主机都是windows主机

首先访问111.80 80端口,是一个空白页面,进行目录扫描没发现有用信息

3389可以连接,但是目前不知道用户名和密码

访问7001,发现是一个web服务,进行目录扫描

尝试访问后,跳转到了 Weblogic

直接上 WeblogicScan,它对Weblogic所有的漏洞涵盖

GITHUB地址: https://github.com/rabbitmask/WeblogicScan

下载之后传到kali,解压,用如下命令运行

python3 WeblogicScan.py -u 192.168.111.80 -p 7001

发现可利用漏洞,其实这一步也可以直接用weblogic的版本号,在web页面的左下角有具体版本号,直接搜索可以利用漏洞

直接使用CVE版本号在msf内搜索可利用脚本

 

使用options看需要配置项目

 权限为管理员权限

查看网络信息ipconfig

 web主机一共连接两个网段

111.0和10.0

添加一个去10.0网段路由

内网横向:

进行内网主机发现,可以将当前连接配置为socks代理,利用nmap进行扫描

另一种利用msf进行内网扫描,这里知道所有主机为windows,所以使用

use auxiliary/scanner/smb/smb_version

进行SMB发现

 找到另外两台主机

111.201 为PC win7

10.10 为DC server 2012

下面逐一进行漏洞利用

首先拿到当前得手主机也就是这台web主机的明文密码利用mimikatz

先上传mimikatz到kali,之后利用 msf上传至web主机,姿势有多种,看客爷喜欢那种

传好之后利用如下命令获取名为密码

 这几台靶机上均装有360防护软件,使用没有免杀的mimikatz并没有报毒,应该是靶场有一两年的历史了,带的360比较陈旧,正常应该是需要免杀

不过最后结果是我们拿到了密码

web和pc由最开始端口扫描可知,均开有3306端口

下面我们尝试一下使用de1ay\administrator和密码1qaz@WSX进行远程桌面登录,看是否可以登录成功,因为我们拿到的是域用户,所以不能登录原本本地用户,必须登录域账户(de1ay这里1是数字一)

登录web 111.80成功

 尝试登录 pc 111.201

PC登录成功

下面还剩域控不在掌控范围内

此处我们利用msf进行哈希传递,来拿到域控

use exploit/windows/smb/psexec

图片里面我是用的密码是2qaz@WSX 是因为我进行远程桌面登录web主机时,提示密码过期,需要修改密码,所以我将密码修改为 2qaz@WSX,如果没有修改还是用原有密码进行登录

最后:

        1.及时升级各终端上的防护软件和病毒库

        2.关闭3389,如果有必要使用

                                                更改默认端口号

                                                设置防火墙策略,限定访问对象

                                                设置密码强度、锁定策略

        3.及时更新系统和软件版本,针对无补丁漏洞,设置分层防御策略

        4.不差钱的就安全厂商设备来个SSSSVIP

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号