ATT&CK实战系列-红队评估(二)WP

环境搭建

靶场下载地址

http://vulnstack.qiyuanxuetang.net/vuln/detail/3/

根据平台介绍,虚拟机的密码统一为1qaz@WSX


将虚拟机导入后更改WEB靶机的IPV4地址为你所使用的NAT网段中的任意地址

在这里插入图片描述


这里注意可能一开始WEB靶机的账号密码不对,方法是使用Administrator账号登录,然后改回来即可

在目录
C:\Oracle\Middleware\user_projects\domains\base_domain

下有startWeblogic.bat,双击即可启动WEB环境

在这里插入图片描述



渗透流程

0x01 拿下WEB靶机

访问站点,发现是经典的Weblogic界面

在这里插入图片描述


使用工具探测CVE-2017-10271漏洞,发现存在漏洞

在这里插入图片描述


上传冰蝎马并连接

在这里插入图片描述

在这里插入图片描述


使用CS生成Payload并用冰蝎执行命令,上线CS

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

0x02 域内信息收集


上线后与WEB靶机进行交互,查看域环境:
shell net time /domain

在这里插入图片描述


查看网络配置,发现WEB靶机配置有双网卡,存在内网环境
shell ipconfig


使用命令
net computers

查看网络环境中存活的机器,得到如下三个结果

在这里插入图片描述

0x03 权限提升&HashDump


之后尝试导出NTLM Hash,首先使用MS15-051进行提权

在这里插入图片描述


获得System权限的Beacon

在这里插入图片描述


成功导出Hash

在这里插入图片描述

0x04 横向移动


之后在WEB靶机上配置端口转发

在这里插入图片描述


并尝试进行横向移动,在CS的

View—>Target

下使用psexec模块尝试进行横向移动

在这里插入图片描述


注意配置好域名和Listener,点击运行后CS会执行一系列的活动,如使用mimikatz进行PTH操作,最终我们就能拿到PC靶机的Beacon

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述


对于域控也是一样的,这里就不再赘述

自此,三个靶机全部拿下。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

h1nt

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值