[限时投稿]ATK&CK红队评估靶场 (二)

2768905967   ·   发表于 2021-08-17 15:41:39   ·   技术文章

相关环境配置

  1. WEB服务器:Windows server 2008 NAT模式+仅主机模式(需要以用户de1aly登录,本地登录时账户administrator没有密码,需要重新创建密码1qaz@WSX)
  2. WEB机的C:\Oracle\Middleware\user_projects\domains\base_domain\bin下有一个startWeblogic的批处理,管理员身份运行它即可,管理员账号密码:Administrator/1qaz@WSX
  3. WEB机和PC机:计算机右键->管理->配置->服务->Server、Workstation、Computer Browser 全部启动

描述

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术。关于靶场统一登录密码:1qaz@WSX

Bypass UAC

Windows系统NTLM获取(理论知识:Windows认证)

Access Token利用(MSSQL利用)

WMI利用

网页代理,二层代理,特殊协议代理(DNS,ICMP)

域内信息收集

域漏洞利用:SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用

域凭证收集

后门技术(黄金票据/白银票据/Sid History/MOF)

环境拓扑

我的靶场环境

kali攻击机 
IP:192.168.111.128
WEB机 双网卡
IP:192.168.111.80  IP:10.10.10.80
DC机 域控
IP:10.10.10.10
PC机 双网卡
IP:192.168.111.201 IP:10.10.10.201

开始打靶


指定网卡扫描内网,发现两台靶机。


详细扫描过后发现192.168.111.80开启了http,先访问看看。


好像没什么发现,访问了扫到的目录也没什么有价值的信息,在这台主机上还开放了7001端口,WebLogic的版本比较低,WebLogic有过很多历史漏洞,扫扫看。

果然发现了3个洞,使用漏洞利用工具达到命令执行。

这里不使用利用工具也是可以的,不过要下载exp,下载地址https://www.exploit-db.com/exploits/46780
直接在使用msf里的exp是拿不到shell的。
后渗透我个人还是喜欢cs

生成一段payload,在目标主机上执行。


来个内网渗透一整套,步骤太多就不都演示了,防火墙和杀软都关好了进行提权。
因为是靶机,就直接sleep 0了


提权成功后shell ipconfig/all发现内网ip 10.10,10,80
Ladon扫描内网

发现3台主机,根据dns服务器,猜测域控为10.10.10.10
扫描端口后发现域控开启了445端口,尝试用猕猴桃抓取到的密码登录配合psexec远程登录。

为了权限维持,做一个黄金票据
黄金票据的条件要求:

1.域名称

2.域的SID值

3.域的KRBTGT账户NTLM密码哈希

4.伪造用户名
logonpasswords看sid值,hashdump看哈希

成功生成黄金票据

靶机下载地址http://vulnstack.qiyuanxuetang.net/vuln/detail/3/

最后,求点赞,求金币最后,求点赞,求金币

用户名金币积分时间理由
Track-手电筒 30.00 0 2021-08-18 19:07:45 活动额外奖赏
Track-手电筒 60.00 0 2021-08-18 19:07:29 一个受益终生的帖子~~

打赏我,让我更有动力~

0 条回复   |  直到 2021-8-17 | 1545 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.