ATT&CK靶机实战系列之vulnstack2

声明:

本文章只是用于网络安全交流与学习,若学者用学到的东西做一些与网络安全不相关的事情,结果均与本人无关!!!

靶场环境:

在这里插入图片描述

使用kali作为hacker的攻击机器,来对web pc dc进行攻击。
在这里插入图片描述

这里声明一下: 关于靶场统一登录密码:1qaz@WSX

攻击者使用kali的机器这里作为模拟外网的ip地址
DMZ: 对外界服务器: web服务器,使用win2008搭建,搭建有weblogic服务,需要手动开启
办公区:域内成员的一台机器,使用win7模拟  也就是PC
核心区: 域控制器 也就是最内部的机器,使用2012模拟,内网机器 也就是DC

这里简单的介绍一下,因为分开内外网,所以使用2块网卡将网络隔离开来,一个用nat,一个用仅主机,模拟内网和外网,由于系统已经做过防火墙策略,所以存在一个域前防火墙区域,所以对于内网机器来说,只能是使用192的ip可以访问,所以kali网络就是外网,而域内网络就是内网

在这里插入图片描述这里看过系统的配置以后发现配置的是192.168.111.80,所以为了避免出现一些不必要的麻烦,这里将kali的ip地址也配置为192.168.111网段

简单说明:

简单的说明一下kali如何配置静态ip地址,具体的配置方法,各位师傅可以去找找别的文章看!!!

在这里插入图片描述对此文档进行编辑
在这里插入图片描述

这里对应的是你的网卡名称,我是en0所以这里使用的是en0,后面使用static表示静态的ip地址使用dhcp是动态的
而由于这里我们不需要去访问互联网,所以这里没有写网关地址,如果有需要可以添加网关地址

在这里插入图片描述

  • 这里就做了一个简单的配置,可以使kali和web服务器都作为同一个网段,从而达到了模拟外网的效果!

如果这里师傅们看不懂,可以去看我第一个vulnstack的文章,有详细介绍!

到这里我讲本次实验的ip地址进行一下讲解,方便各位师傅来理解这次渗透的整体流程!

kali作为攻击机: 
IP:192.168.111.10
web服务器跑服务:
IP
对外:192.168.111.80
对内:10.10.10.80办公区为一台pc机器:
IP
对外:192.168.111.201
对内:10.10.10.201域控制器:(最内部机器,完全内网)
IP:10.10.10.10

这里强调一下,由于有防火墙的配置,所以这里不用做ping测试,只需要直接进行主机发现即可!

  • 思路开始!

开始之前需要先去web服务器将weblogic服务打开

1需要进入到C:\Oracle\Middleware\user_projects\domains\base_domain将startweblogic.bat打开,需要管理员权限运行,这里账号密码为:administrator/1qaz@WSX

在这里插入图片描述这里成功启动!

  • 主机发现

1、使用arp-scan以及netdiscover进行主机发现,探测存活主机

arp-scan -l

在这里插入图片描述
这里很明显就发现了,可以使用nmap进行开放的端口探测了!也可以对201进行探测,不过实验就直接对80进行探测了

  • 端口扫描

这里我们nmap扫描发现开放服务
nmap -Pn -T5 -sV 192.168.111.80 -p0-   因为有防火墙规则,所以这里要使用Pn,不进行icmp协议!

在这里插入图片描述这里很明显

漏洞利用:

利用80 7001和445尝试

http://192.168.111.80
http://192.168.111.80:7001

在这里插入图片描述

这里存在weblogic,我们可以直接使用工具去探测weblogic是否存在反序列化漏洞!
这里也可以使用目录探测工具找登录后台或者直接去找weblogic版本

在这里插入图片描述

但是这里使用命令执行却不能成功,只好去尝试注入内存马了!
在这里插入图片描述

可以看到这里使用内存马是成功的

  • 这里命令执行不成功的原因应该是我的工具的问题,各位师傅可以去github找一些更好的工具去尝试!!!在这里插入图片描述
  • 这里可以getshell在这里插入图片描述
  • 这里就拿下了这台web服务

在这里插入图片描述

这里我们看到了10网段,是作为内网的ip地址,所以我们需要进行内网嗅探!

内网嗅探:

这里其实有很多种思路:

  • 可以上线cs然后使用cs直接进行内网psexec横向移动
  • 可以使用msf,然后使用msf进行内网主机探测,以及漏洞利用

最终的目的都是要拿到dc,其实好的渗透测试,都是各种工具的灵活使用,灵活的使用msf和cs联动,才能有着意想不到的结果!

直接使用cs生成一个exe程序来执行,上线cs:在这里插入图片描述

ip地址加登录的密码,这个密码可以随便写,ip地址就是cs服务端的ip!在这里插入图片描述

在这里插入图片描述
这就登陆成功了,这里没什么注意的事项!

cs的使用

生成木马:在这里插入图片描述先建立一个叫监听,监听本地的4444,是木马程序可以反弹到本地的4444,其实和msf的反弹shell原理一样,这里不做过多解释!在这里插入图片描述和mfsvenom一样,不做解释在这里插入图片描述将木马程序生成即可
在这里插入图片描述

利用蚁剑将其传入到web服务器的目录中,执行即可在这里插入图片描述

这里的/b是使程序后台运行的意思
在这里插入图片描述

成功上线cs,这里我们可以进行提权
在这里插入图片描述

在beacon终端中修改睡眠时间
在这里插入图片描述

提权操作成功,得到了system权限
在这里插入图片描述在这里插入图片描述

这里我们就可以使用cs自带的arp扫描模块进行探测内网主机了!
在这里插入图片描述

对10段进行探测

在这里插入图片描述

发现会有3台机器!确实是3台,我们内网中存在3台机器!
在这里插入图片描述

接着就是一些内网信息收集的事情了,直接给代码了!上一篇也写了,信息收集是渗透测试中最重要的一个环节,这个环节决定着我们的渗透测试能做到什么程度所以我们应该吧大部分的时间做在信息收集上

ipconfig /all   # 查看本机ip,所在域
route print     # 打印路由信息
net view        # 查看局域网内其他主机名
arp -a          # 查看arp缓存
net start       # 查看开启了哪些服务
net share       # 查看开启了哪些共享
net share ipc$  # 开启ipc共享
net share c$    # 开启c盘共享
net use \\192.168.xx.xx\ipc$ "" /user:""    # 与192.168.xx.xx建立空连接
net use \\192.168.xx.xx\c$ "密码" /user:"用户名"    # 建立c盘共享
dir \\192.168.xx.xx\c$\user    # 查看192.168.xx.xx c盘user目录下的文件
net config Workstation    # 查看计算机名、全名、用户名、系统版本、工作站、域、登录域
net user                 # 查看本机用户列表
net user /domain         # 查看域用户
net localgroup administrators    # 查看本地管理员组(通常会有域用户)
net view /domain         # 查看有几个域
net user 用户名 /domain   # 获取指定域用户的信息
net group /domain        # 查看域里面的工作组,查看把用户分了多少组(只能在域控上操作)
net group 组名 /domain    # 查看域中某工作组
net time /domain           // 主域服务器会同时作为时间服务器
net group "domain admins" /domain  # 查看域管理员的名字
net group "domain computers" /domain  # 查看域中的其他主机名
net group "doamin controllers" /domain  # 查看域控制器(可能有多台)
net group "Enterprise Admins" /domain    // 查看域管理员组
  • 这里要注意一点,如果要是使用cs的话需要在beacon终端中加入shell才能执行shell命令在这里插入图片描述探测以后其实内网的3台机器就出来了,我们只需要将他们上线即可!
  • 直接使用cs自带的mimikatz获取到哈希值,然后使用psexec即可!(但是这一切的前提是你已经做了足够多的信息收集!)
  • 这里由于是实验环境所以不做那么多的信息收集,直接测试了!在这里插入图片描述
  • 巧的一点是这里猕猴桃会吧所有的用户账户密码明文展示出来,而且cs会有一个集成凭据信息的框在这里插入图片描述
  • 吧我们收集到的所有的账户密码都整合到一起了!在这里插入图片描述

其实到这一步之后应该去做的事情就是对另外两机器进行收集漏洞利用,由于这里并没有跨网段,而且得到了明文账户密码,所以使用psexec即可!

在这里插入图片描述

选用administrator的账户密码,使用cs监听器,使用system这个权限的会话即可!
在这里插入图片描述

  • 如果有不懂psexec原理的师傅们,可以去找一下psexec的原理这样的话你就会对个操作有着更加深刻的理解跟记忆!

这里上线了201这台机器,可是还有10这个没法上线
就对10这台机器进行端口探测在这里插入图片描述在这里插入图片描述

扫描发现是开放445端口,所以可以利用smb服务来进行上线在这里插入图片描述在这里插入图片描述在这里插入图片描述

同样是使用psexec,只是使用445的smb监听器!在这里插入图片描述这里成功上线!
在这里插入图片描述在这里插入图片描述在这里插入图片描述

这里成功的讲3台机器全部上线并且都是system权限!

自我小总结:

这是att ck的第2篇,相比上一篇我感觉少了很多复杂的操作,侧重于去学习psexec怎么使用!当然,学习过程就是一种不断的进步的过程,只有不断的学习才能有更好的能力

结语:

这里我才用的cs实现的测试,其实测试的方式有很多种,可以尝试不同的方式来进行,使用msf很多模块也能将其上线,希望各位师傅可以去尝试,并且写出一些更好的文章供我们学习交流!(文章经我所能,写作过程费时费力,希望对各位师傅有帮助!!!)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/1538765.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

三、jsp与Listener监听器

文章目录 1. 什么是 jsp,它有什么用?2. jsp 的本质是什么3. jsp 的三种语法3.1 jsp 头部的 page 指令3.2 jsp 中的常用脚本3.3 jsp 中的三种注释 4. jsp 九大内置对象5. jsp 四大域对象6. jsp 中的 out 输出和 response.getWriter 输出的区别7. jsp 的常用标签7.1 …

Linux shell编程学习笔记81:zcat命令——快速查看压缩文件内容

0 引言 在 Linux shell编程学习笔记80:gzip命令——让文件瘦身-CSDN博客https://blog.csdn.net/Purpleendurer/article/details/141862213?spm1001.2014.3001.5501中,我们使用gzip命令可以创建压缩文件。那么,我们可以使用zcat命令来查看压…

软考(中级-软件设计师)(0919)

软考 一、软件设计师-历年考试考点分布情况-上午-计算机与软件工程知识 知识点分数说明比例软件工程基础知识11开发模型、设计原则、测试方法、质量特性、CMM、Pert图、风险管理14.67%面向对象12面向对象基本概念、面向对象分析与设计、UML、常见算法16.00%数据结构与算法10…

SPI软件模拟读写W25Q64

1.SPI初始化 #include "stm32f10x.h" // Device headervoid MySPI_W_SS(uint8_t BitValue)//片选 {GPIO_WriteBit(GPIOA,GPIO_Pin_4,(BitAction)BitValue); }void MySPI_W_SCK(uint8_t BitValue)//时钟线 {GPIO_WriteBit(GPIOA,GPIO_Pin_5,(BitAct…

LabVIEW提高开发效率技巧----使用事件结构优化用户界面响应

事件结构(Event Structure) 是 LabVIEW 中用于处理用户界面事件的强大工具。通过事件驱动的编程方式,程序可以在用户操作时动态执行特定代码,而不是通过轮询(Polling)的方式不断检查界面控件状态。这种方式…

鸿蒙 ArkUI组件三

ArkUI组件(续) QRCode组件 用于显示单个二维码的组件。 说明 该组件从API Version 7开始支持。后续版本如有新增内容,则采用上角标单独标记该内容的起始版本。二维码组件的像素点数量与内容有关,当组件尺寸过小时,可能…

Kettle的实战练习指南:从数据导入到ETL自动化

在数据集成和数据仓库建设中,Kettle作为一个强大的开源ETL工具,提供了灵活的数据抽取、转换和加载功能。本文将通过实战案例,详细介绍Kettle在数据导入、ETL流程设计、自动化任务调度等方面的应用。 一、数据导入 1. SQL语句导入 导入sql语…

(11)(2.1.2) DShot ESCs(二)

文章目录 前言 3 配置伺服功能 4 检查RC横幅 5 参数说明 前言 DShot 是一种数字 ESC 协议,它允许快速、高分辨率的数字通信,可以改善飞行器控制,这在多旋翼和 quadplane 应用中特别有用。 3 配置伺服功能 如上所述,如果使用…

数据结构-3.链表

前言 本篇博客给大家带来的是链表的知识点, 其中包括面试经常会提问的真题 ArrayList 和 LinkedList 的区别 . 文章专栏: Java-数据结构 若有问题 评论区见 欢迎大家点赞 评论 收藏 分享 如果你不知道分享给谁,那就分享给薯条, 如果分享不成功, 那我就会回你一下,那样你就分享成…

c++与cmake:完整的C++项目构建注意事项

个人博客:Sekyoro的博客小屋 个人网站:Proanimer的个人网站 最近常常使用cmake构建c项目有感,从创建项目到打包发布总结一下需要注意的事情. 项目组织方式 具体的项目组织方式因人而异,这里推荐一种,在src目录中创建模块目录,再在include目录中常见对应的同名目录包含头文件,…

阿里巴巴API助力电商:商品详情获取与数据驱动的完美结合

阿里巴巴API在电商领域的应用,特别是在商品详情获取与数据驱动的决策过程中,发挥着至关重要的作用。以下是对这一主题的详细阐述: 一、阿里巴巴API在商品详情获取中的应用 丰富的数据支持: 阿里巴巴提供的商品详情API&#xff0…

html详细知识

1-标题标签、水平线、字体标签 <!--1.标题标签1&#xff09;格式&#xff1a;<hn></hn> n的范围是1-6&#xff0c;依次递减2&#xff09;标题标签特点&#xff1a;a:单独占一行b:自动加粗2.水平线1&#xff09;格式&#xff1a;<hr/>2)属性&#xff1a;…

深度学习对抗海洋赤潮危机!浙大GIS实验室提出ChloroFormer模型,可提前预警海洋藻类爆发

2014 年 8 月&#xff0c;美国俄亥俄州托莱多市超 50 万名居民突然收到市政府的一则紧急通知——不得擅自饮用自来水&#xff01; 水是人类生存的基本供给&#xff0c;此通告关系重大&#xff0c;发出后也引起了不小的恐慌。究其原因&#xff0c;其实是美国伊利湖爆发了大规模…

如何使用ssm实现在线视频网站开发

TOC ssm631在线视频网站开发jsp 绪论 1.1 选题背景 当人们发现随着生产规模的不断扩大&#xff0c;人为计算方面才是一个巨大的短板&#xff0c;所以发明了各种计算设备&#xff0c;从结绳记事&#xff0c;到算筹&#xff0c;以及算盘&#xff0c;到如今的计算机&#xff0…

关于嵌入式硬件需要了解的基础知识

成长路上不孤单&#x1f60a;&#x1f60a;&#x1f60a;&#x1f60a;&#x1f60a;&#x1f60a; 【14后&#x1f60a;///C爱好者&#x1f60a;///持续分享所学&#x1f60a;///如有需要欢迎收藏转发///&#x1f60a;】 今日分享关于嵌入式硬件基础知识的相关内容&#xff…

html,css基础知识点笔记(二)

9.18&#xff08;二&#xff09; 本文主要教列表的样式设计 1&#xff09;文本溢出 效果图 文字限制一行显示几个字&#xff0c;多余打点 line-height: 1.8em; white-space: nowrap; width: 40em; overflow: hidden; text-overflow: ellipsis;em表示一个文字的大小单位&…

828华为云征文|云服务器Flexus X实例|Ubunt部署Vue项目

概要 本章将深入阐述Vue项目在Ubuntu环境下&#xff0c;实现在华为云Flexus X云服务器上的部署过程&#xff0c;此次演示以Vue.js项目为核心华为云在已经到来的828 B2B企业节上&#xff0c;为Vue等前端项目的部署与运维提供强有力的支持。 Ubuntu部署Vue项目的影响&#xff1…

VS Code远程连接虚拟机

VS Code远程连接虚拟机 1.下载vscode2.打开VS Code下载Remote-SSH插件1.修改相关信息 3.虚拟机检查或安装ssh4.检查虚拟机服务是否安装成功5.开启ssh&#xff0c;并检查是否开启成功 1.下载vscode 2.打开VS Code下载Remote-SSH插件 1.修改相关信息 2. 3.虚拟机检查或安装ssh…

封装svg图片

前言 项目中有大量svg图片&#xff0c;为了方便引入&#xff0c;所以对svg进行了处理 一、svg是什么&#xff1f; svg是可缩放矢量图形&#xff0c;是一种图片格式 二、使用步骤 1.创建icons文件夹 将icons文件夹放进src中&#xff0c;并创建一个svg文件夹和index.js&…

PMP--一模--解题--161-170

文章目录 13.干系人管理161、 [单选] 项目经理正在领导一个公司内部项目&#xff0c;该项目正处于早期阶段。该项目与一年前结束的另一个项目很相似&#xff0c;项目经理该做什么来分析涉及的干系人&#xff1f; 10.沟通管理162、 [单选] 在项目执行过程中&#xff0c;一位关键…