红日靶场2

前言

  • 各位师傅大家好,我是qmx_07,今天继续讲解红日靶场
    在这里插入图片描述

环境搭建

环境声明

环境下载地址 靶场统一登录密码:1qaz@WSX

内网网段:10.10.10.1/24

DMZ网段:192.168.111.1/24

测试机地址:192.168.111.1(Windows),192.168.111.11(Linux)

DC
IP:10.10.10.10OS:Windows 2012(64)
应用:AD域
WEB:
IP1:10.10.10.80 IP2:192.168.111.80OS:Windows 2008(64)
应用:Weblogic 10.3.6 MSSQL 2008
PC:
IP1:10.10.10.111 IP2:192.168.111.201 OS:Windows 7(32)
攻击机:
IP:192.168.111.1 OS:Windows 11(64)
IP:192.168.111.128 OS:kaliLinux(64)

在这里插入图片描述
网络环境配置

在这里插入图片描述

web主机配置

在这里插入图片描述

  • 设置NAT、VMnet2(10.10.10.0网段)
    在这里插入图片描述
  • 返回V1.3版本

1

  • 登陆后要求更改密码,我这边设置的是qQ123456
    在这里插入图片描述
  • 以管理员身份打开C:\Oracle\Middleware\user_projects\domains\base_domain\bin\startWebLogic程序
    在这里插入图片描述
  • 看到这个页面,就是配置成功了

PC主机配置

在这里插入图片描述

  • 配置NAT网卡,以及VMnet2网卡
    在这里插入图片描述
  • 登录主机,确保打开360安全管家

DC配置

在这里插入图片描述

  • 更改网卡为:VMnet2

外网打点

信息搜集

  • 使用goby进行扫描
    目标:192.168.111.80

在这里插入图片描述

开放服务:http、sql server、smb、rdp、weblogic

在这里插入图片描述

  • 疑似存在命令执行RCE漏洞,使用weblogicTool 尝试验证
    在这里插入图片描述
  • 存在漏洞

内存马注入

tasklist /svc 查看windows主机运行的进程

在这里插入图片描述
杀软查询地址
在这里插入图片描述

  • 发现web主机存在360安全卫士
    在这里插入图片描述
  • 尝试注入内存马

内存马的核心特性是其代码直接加载到内存中运行,杀毒软件大多依赖文件系统监控和静态文件扫描,无法捕获或检测完全驻留在内存中的恶意代码

在这里插入图片描述

在这里插入图片描述

  • 连接成功

内网信息搜集

关闭杀软

在这里插入图片描述

  • 目前处于管理员组,尝试增加用户,远程连接 关闭360
net user julien 1qaz@WSX /add //添加用户
net localgroup Administrators julien /add //将julien添加到administrator管理员组

在这里插入图片描述
在这里插入图片描述

  • 失败:显示无法加载用户配置文件,那么只能修改Administrator的密码了
net user 账号 密码//修改用户的账号密码

在这里插入图片描述

rdesktop ip 远程访问

在这里插入图片描述

  • 退出360程序,成功关闭杀软
    在这里插入图片描述
  • 关闭防火墙

上线cs 提权

在这里插入图片描述

  • 设置监听器
    在这里插入图片描述
  • 生成cs马,上传至主机 上线
    在这里插入图片描述
    在这里插入图片描述
  • 成功上线主机,抓取用户hash明文密码
    在这里插入图片描述
    在这里插入图片描述
  • 可以看到大量的用户密码
    提权:
    在这里插入图片描述
  • 查看系统信息,发现补丁数量很少,尝试使用系统exp 提权至system权限
    在这里插入图片描述
  • 使用svc成功提权

搜集域信息

在这里插入图片描述

shell net user /domain
  • 域成员用户
    在这里插入图片描述
shell net group "domain admins" /domain
  • 域管理员用户
    在这里插入图片描述
shell net group "domain computers" /domain
  • 域主机
    在这里插入图片描述
  • 域控制器
shell net group "domain controllers" /domain

在这里插入图片描述
在这里插入图片描述

信息汇总:
域控: DC(10.10.10.10)
域主机:PC(10.10.10.201)、Web(10.10.10.80)
域用户:Administrator   de1ay    Guest     krbtgt    mssql
域管理员用户:Administrator

横向移动 至DC主机

portscan 网段 端口 协议(icmp arp none)线程
内网主机探活+端口扫描
portscan 10.10.10.0/24 1-1024,3389,5000-6000 arp 1024 

在这里插入图片描述

  • 使用postscan进行网段扫描存活主机
    在这里插入图片描述
    在这里插入图片描述

  • hashdump搜集到的用户凭证,制作smb监视器,作为跳板机 监听上线
    在这里插入图片描述
    在这里插入图片描述

  • DC主机上线

横向移动 PC主机

在这里插入图片描述
在这里插入图片描述

  • 利用DC管理员凭据 获得 PC主机权限

权限维持

Kerberos 的认证过程包括以下几部分

  • TGT(Ticket Granting Ticket):由 KDC(Key Distribution Center,通常是域控制器)签发,用于获取服务票据。
  • TGS(Ticket Granting Service):服务票据,用于访问特定服务

黄金票据

  • 从DC中hashdump出krbtgt的hash值,krbtgt是域中用来管理发放票据的用户,拥有了该用户的权限,就可以伪造系统中的任意用户,无需实际认证
  • 伪造的是 TGT,可以访问整个域中的所有服务
    在这里插入图片描述
krbtgt:502:aad3b435b51404eeaad3b435b51404ee:82dfc71b72a11ef37d663047bc2088fb:::

在这里插入图片描述

  • 查找域的SID:
logonpasswords//命令
SID               : S-1-5-21-2756371121-2868759905-3853650604-1001

在这里插入图片描述

  • 生成黄金票据
    在这里插入图片描述
  • 通过web主机 ,使用黄金票据 成功访问 DC域控制器的 目录

白银票据

  • 获取目标服务的加密密钥(通常是 NTLM 哈希或 Kerberos 服务账号的密码)。攻击者使用这个密钥伪造一个合法的 TGS,并直接与目标服务交互
  • 伪造的是 TGS,用于访问特定服务
    在这里插入图片描述
SID: S-1-5-21-2756371121-2868759905-3853650604-1001
NTLM: 161cff084477fe596a5db81874498a24

在这里插入图片描述
在这里插入图片描述

  • 成功访问DC C盘目录

总结

  • 介绍了goby扫描器、weblogic中间件漏洞、内存马注入、搜集域信息、权限维持手段:黄金票据、白银票据
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值