赞
踩
以下演示均在测试环境进行,请遵守法律,勿非法滥用
靶场下载地址:漏洞详情
以下网络拓扑图片引用自红日靶场官网
本次共使用两种网络
NAT模式,网段为192.168.111.0
PC、DC、WEB 三台主机分别设置一张仅主机模式网卡
PC除能访问内网之外还需设置一张能够模拟访问外网的网卡
web主机配置通PC
网络配置好后,全部开机,之后需要在web主机上启用Weblogic
红日官网关于此靶场,给出了默认密码 1qaz@WSX
使用密码登录web主机,账户使用de1ay\de1ay 也可使用administrator
前往以下路径C:\Oracle\Middleware\user_projects\domains\base_domain\bin
依次以管理员身份运行上图三个批处理
之后服务就成功运行,可以在web主机浏览器访问一下自己IP,是一个空白页,不用互相ping测试连通性,部分之间有防火墙,ping不通,这时回到kali机器里开始模拟攻击
-------------------------------------------------------------------------------------------------------------------
kali攻击机配置网络为NAT模式,和web外网处于同一网段
看一下kali主机ip,开始主机发现同一网段主机
使用nmap进行主机发现
nmap 192.168.111.0/24
扫描共发现
192.168.111.80、192.168.111.201
大致判断两台主机都是windows主机
首先访问111.80 80端口,是一个空白页面,进行目录扫描没发现有用信息
3389可以连接,但是目前不知道用户名和密码
访问7001,发现是一个web服务,进行目录扫描
尝试访问后,跳转到了 Weblogic
直接上 WeblogicScan,它对Weblogic所有的漏洞涵盖
GITHUB地址: https://github.com/rabbitmask/WeblogicScan
下载之后传到kali,解压,用如下命令运行
python3 WeblogicScan.py -u 192.168.111.80 -p 7001
发现可利用漏洞,其实这一步也可以直接用weblogic的版本号,在web页面的左下角有具体版本号,直接搜索可以利用漏洞
直接使用CVE版本号在msf内搜索可利用脚本
使用options看需要配置项目
权限为管理员权限
查看网络信息ipconfig
web主机一共连接两个网段
111.0和10.0
添加一个去10.0网段路由
内网横向:
进行内网主机发现,可以将当前连接配置为socks代理,利用nmap进行扫描
另一种利用msf进行内网扫描,这里知道所有主机为windows,所以使用
use auxiliary/scanner/smb/smb_version
进行SMB发现
找到另外两台主机
111.201 为PC win7
10.10 为DC server 2012
下面逐一进行漏洞利用
首先拿到当前得手主机也就是这台web主机的明文密码利用mimikatz
先上传mimikatz到kali,之后利用 msf上传至web主机,姿势有多种,看客爷喜欢那种
传好之后利用如下命令获取名为密码
这几台靶机上均装有360防护软件,使用没有免杀的mimikatz并没有报毒,应该是靶场有一两年的历史了,带的360比较陈旧,正常应该是需要免杀
不过最后结果是我们拿到了密码
web和pc由最开始端口扫描可知,均开有3306端口
下面我们尝试一下使用de1ay\administrator和密码1qaz@WSX进行远程桌面登录,看是否可以登录成功,因为我们拿到的是域用户,所以不能登录原本本地用户,必须登录域账户(de1ay这里1是数字一)
登录web 111.80成功
尝试登录 pc 111.201
PC登录成功
下面还剩域控不在掌控范围内
此处我们利用msf进行哈希传递,来拿到域控
use exploit/windows/smb/psexec
图片里面我是用的密码是2qaz@WSX 是因为我进行远程桌面登录web主机时,提示密码过期,需要修改密码,所以我将密码修改为 2qaz@WSX,如果没有修改还是用原有密码进行登录
最后:
1.及时升级各终端上的防护软件和病毒库
2.关闭3389,如果有必要使用
更改默认端口号
设置防火墙策略,限定访问对象
设置密码强度、锁定策略
3.及时更新系统和软件版本,针对无补丁漏洞,设置分层防御策略
4.不差钱的就安全厂商设备来个SSSSVIP
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。