内网渗透靶场02----Weblogic反序列化+域渗透

这篇具有很好参考价值的文章主要介绍了内网渗透靶场02----Weblogic反序列化+域渗透。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

 网络拓扑:

        内网渗透靶场02----Weblogic反序列化+域渗透,3.0 红队特训营,服务器,运维

攻击机:
Kali:  192.168.111.129
Win10: 192.168.111.128
靶场基本配置:
    web服务器
        双网卡机器: 192.168.111.80(模拟外网)
                    10.10.10.80(模拟内网)
    域成员机器 WIN7PC
                192.168.111.201
                10.10.10.201
    域控DC:10.10.10.10

        利用kscan工具,针对192.168.111.0/24 C段开展端口扫描,发现2台存活主机,具体如下图所示:

                192.168.111.80  开放 80、445、3389、7001端口。

                192.168.111.201 开放 3389、445端口

内网渗透靶场02----Weblogic反序列化+域渗透,3.0 红队特训营,服务器,运维

根据上述端口发放情况,首先尝试爆破192.168.111.80以及192.168.111.201  3389端口。无果,其原因是访问受限。

内网渗透靶场02----Weblogic反序列化+域渗透,3.0 红队特训营,服务器,运维

目前只能通过192.168.111.80开放的80,7001端口进行入手。直接访问80端口发现没什么可以利用的点,放弃。

内网渗透靶场02----Weblogic反序列化+域渗透,3.0 红队特训营,服务器,运维

7001通常是weblogic的默认端口,直接访问weblogic默认登录界面,

http://192.168.111.80:7001/console/login/LoginForm.jsp

内网渗透靶场02----Weblogic反序列化+域渗透,3.0 红队特训营,服务器,运维

通过访问weblogic登录页面可知,weblogic目前的版本是10.3.6.0,上网搜索当前weblogic版本历史上爆出过哪些漏洞?具体如下:

内网渗透靶场02----Weblogic反序列化+域渗透,3.0 红队特训营,服务器,运维

利用weblogic历史漏洞扫描工具--weblogicScanner工具进行批量扫描。

github地址:https://github.com/0xn0ne/weblogicsanner

 发现weblogic 10.3.6.0版本存在的的历史漏洞,具体如下:

内网渗透靶场02----Weblogic反序列化+域渗透,3.0 红队特训营,服务器,运维

利用反序列化工具,直接梭哈CVE-2019-2725,上传哥斯拉木马,具体如下:

内网渗透靶场02----Weblogic反序列化+域渗透,3.0 红队特训营,服务器,运维

使用哥斯拉webshell管理工具连接webshell,whoami 现实当前是Administrator权限。

内网渗透靶场02----Weblogic反序列化+域渗透,3.0 红队特训营,服务器,运维

为了方便后续提权,内网横向渗透等,需要将shell上线到CS或者是MSF,本次我们选择上传Cobalt-strike木马,如下所示CS顺利上线。

内网渗透靶场02----Weblogic反序列化+域渗透,3.0 红队特训营,服务器,运维

由于目前获取的机器是Administrator权限,因此可以直接运行getsystem获取机器的system权限,到目前为止,机器192.168.111.80机器完全被控制,即获取了机器的system权限。具体如下

内网渗透靶场02----Weblogic反序列化+域渗透,3.0 红队特训营,服务器,运维

CS自带minikatzg工具,输入logonpasswords 实现对目标主机本地密码和哈希的读取,抓取到本机delay用户的明文密码以及域用户mssql的明文密码,具体如下:

WEB\delay:1qaz@WSX

DE1ay\mssql:1qaz@WSX

内网渗透靶场02----Weblogic反序列化+域渗透,3.0 红队特训营,服务器,运维

内网渗透靶场02----Weblogic反序列化+域渗透,3.0 红队特训营,服务器,运维

接下来进行域内信息收集:

收集域控机器

发现域控机器:10.10.10.10   内网渗透靶场02----Weblogic反序列化+域渗透,3.0 红队特训营,服务器,运维

目前已收集到域内信息,域内主机存在3台机器,且域控为10.10.10.10

内网渗透靶场02----Weblogic反序列化+域渗透,3.0 红队特训营,服务器,运维

利用CS portscan功能,开展10.10.10.0/24 C段探测。

内网渗透靶场02----Weblogic反序列化+域渗透,3.0 红队特训营,服务器,运维

发现其余域内主机,10.10.10.201以及10.10.10.10(域控机器),截止目前为止

域内共计三台主机

        10.10.10.80(已经获取其system权限)

        10.10.10.201

        10.10.10.10(域控)

内网渗透靶场02----Weblogic反序列化+域渗透,3.0 红队特训营,服务器,运维 后续 的目标是如何拿下域控10.10.10.10 以及10.10.10.201的权限?

使用Zerologon漏洞攻击域控服务器

首先我们通过利用前期收集到的用户名\密码信息,RDP远程登录192.168.111.80web服务器。上传Mimikatz,运行mimikatz

内网渗透靶场02----Weblogic反序列化+域渗透,3.0 红队特训营,服务器,运维

通过上述可以看到存在Zerologon漏洞

执行命令针对域控服务器发其渗透测试

lsadump::zerologon /target:DC.de1ay.com /account:DC$ /exploit

内网渗透靶场02----Weblogic反序列化+域渗透,3.0 红队特训营,服务器,运维

运行mimikatz获取域控服务器的登录凭据,具体如下:

运行命令:
lsadump:: dcsync /domain:de1ay.com /dc:DC.de1ay.com /user:administrator /authuser:DC$ /authdomain:de1ay /authpassword:"" /authnt1m

成功获取域控服务器的Administrator用户的密码哈希值,利用MD5在线解密网站,可以获得Administrator明文密码为1qaz@WSX

获取域控用户名和密码之后,采取口令复用的方式实现内网传播。

具体步骤:view-Credentials,添加域控制器的登录凭证

内网渗透靶场02----Weblogic反序列化+域渗透,3.0 红队特训营,服务器,运维

执行psexec命令

内网渗透靶场02----Weblogic反序列化+域渗透,3.0 红队特训营,服务器,运维

未完待续>>>>>>文章来源地址https://www.toymoban.com/news/detail-827413.html

到了这里,关于内网渗透靶场02----Weblogic反序列化+域渗透的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • WebLogic反序列化漏洞复现+利用工具(CVE-2021-2394)

    WebLogic反序列化漏洞复现+利用工具(CVE-2021-2394)

    Oracle官方发布了2021年7月份安全更新通告,通告中披露了WebLogic组件存在高危漏洞,攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管WebLogic Server。 这是一个二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的

    2024年02月06日
    浏览(16)
  • weblogic反序列化之T3协议
CVE-2015-4582

    weblogic反序列化之T3协议 CVE-2015-4582

    weblogic 的反序列化漏洞分为两种 ,一种是基于T3 协议的反序列化漏洞,一个是基于XML的反序列化漏洞,这篇来分析一下基于T3 协议的反序列化漏洞,本文参考了很多师傅的文章,我会贴在最后面。 [JAVA安全]weblogic反序列化介绍及环境搭建_snowlyzz的博客-CSDN博客 https://jitpack.i

    2024年02月04日
    浏览(9)
  • CNVD-C-2019-48814 WebLogic反序列化远程命令执行漏洞

    CNVD-C-2019-48814 WebLogic反序列化远程命令执行漏洞

    漏洞信息        漏洞名称:OracleWebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814) 影响版本:- WebLogic 10.x                      - WebLogic 12.1.3  此漏洞影响启用bea_wls9_async_response组件及wls-wsat组件的所有Weblogic版本。 漏洞评级:高危 漏洞简介: WebLogic Server是美

    2023年04月08日
    浏览(8)
  • 反序列化渗透与攻防(二)之Java反序列化漏洞

    JAVA反序列化漏洞到底是如何产生的? 1、由于很多站点或者RMI仓库等接口处存在java的反序列化功能,于是攻击者可以通过构造特定的恶意对象序列化后的流,让目标反序列化,从而达到自己的恶意预期行为,包括命令执行,甚至 getshell 等等。 2、Apache Commons Collections是开源小

    2023年04月17日
    浏览(10)
  • 反序列化渗透与攻防(三)之Apache Commons Collections反序列化漏洞

    项目地址:Collections – Download Apache Commons Collections 本地复现环境: jdk 1.7.0_80 IDEA Project Structrure——Projrct设置成1.7 IDEA Project Structrure——Moudles设置成1.7 Settings——Build,Execution,Deployment——Compiler——Java Compiler——Target bytecode version设置成7 Apache Commons Collections ≤ 3.2.1 Apache Com

    2023年04月21日
    浏览(22)
  • 渗透测试-Fastjson反序列化漏洞getshell

    渗透测试-Fastjson反序列化漏洞getshell

    目录 前言 测试环境准备 dnslog测试 搭建rmi服务器准备恶意类 引用JdbcRowSetImpl攻击 反弹shell$命令执行 总结 :fastjson 1.2.24反序列化导致任意命令执行漏洞 注:本次渗透测试全在虚拟机中进行仅用于学习交流,请勿在实际网络中攻击他人服务器。 前言         最原始

    2024年02月07日
    浏览(17)
  • Shiro反序列化漏洞(CVE-2016-4437)+docker靶场+工具利用

    Shiro反序列化漏洞(CVE-2016-4437)+docker靶场+工具利用

    将java对象转换为字节序列(json/xml)的过程叫序列化,将字节序列(json/xml)恢复为java对象的过程称为反序列化。 Shiro框架提供了“记住我”的功能,用户登陆成功后会生成经过加密并编码的cookie,cookie的key为RememberMe,cookie的值是经过序列化的,使用AES加密,再使用base64编码

    2024年02月16日
    浏览(10)
  • Simple RPC - 02 通用高性能序列化和反序列化设计与实现

    Simple RPC - 02 通用高性能序列化和反序列化设计与实现

    网络传输和序列化这两部分的功能相对来说是非常通用并且独立的,在设计的时候,只要能做到比较好的抽象,这两部的实现,它的通用性是非常强的。不仅可以用于 RPC 框架中,同样可以直接拿去用于实现消息队列,或者其他需要互相通信的分布式系统中。 我们先来实现序

    2024年02月08日
    浏览(7)
  • 渗透测试漏洞原理之---【不安全的反序列化】

    渗透测试漏洞原理之---【不安全的反序列化】

    为什么要序列化? 序列化,“将对象的状态信息转换为可以存储或传输的形式的过程”,这种形式⼤多为字节流、字符串、json 串。在序列化期间内,将对象当前状态写⼊到临时或永久性的存储区。以后,就可以通过从存储区中读取或还原(反序列化)对象的状态,重新创建

    2024年02月09日
    浏览(13)
  • 【序列化与反序列化】关于序列化与反序列化MessagePack的实践

    【序列化与反序列化】关于序列化与反序列化MessagePack的实践

    在进行序列化操作之前,我们还对系统进行压测,通过 jvisualvm 分析cpu,线程,垃圾回收情况等;运用火焰图 async-profiler 分析系统性能,找出程序中占用CPU资源时间最长的代码块。 代码放置GitHub:https://github.com/nateshao/leetcode/tree/main/source-code/src/main/java/com/nateshao/source/code/ser

    2024年02月11日
    浏览(13)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包