ATT-ACK靶场渗透(一)

  • Post author:
  • Post category:其他


在这里插入图片描述

开启内网环境

kali攻击机ip为 192.168.88.156



主机发现、端口扫描

进行主机发现


nmap -sS 192.168.88.156/24 -Pn


在这里插入图片描述

192.168.88.1和192.168.88.2可能为网关之类的,不管



weblogic漏洞利用

192.168.88.182开放了80端口和7001(weblogic)端口

分别访问

在这里插入图片描述

在这里插入图片描述

查看weblogic详细版本信息


nmap -sS -Pn -sV -p7001 192.168.88.182


在这里插入图片描述

使用对应weblogic版本的CVE

这里使用liqun工具箱

在这里插入图片描述

在这里插入图片描述

成功RCE了



CS上线web服务器

kali启动cs服务器端


./teamserver 192.168.88.156 123456


在这里插入图片描述

windows10启动cs客户端

在这里插入图片描述

在这里插入图片描述

想办法让web主机上线CS

1、CS生成exe木马上传到web服务器上

2、让web服务器执行powershell命令,上线CS

先创建监听器

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

payload要选http,设置监听端口

生成powershell上线payload

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

拿到payload,在web服务器上运行

在这里插入图片描述

在这里插入图片描述

成功上线了(我在windows10页运行了,所以本机也上线了)



web服务器做跳板进行内网发现


sleep 3

设置三秒执行命令

内网主机发现

在这里插入图片描述

在这里插入图片描述

发现发生了错误,那我们直接端口扫描试下

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

内网一共三台主机

在这里插入图片描述

扫完出来结果,10.10.10.10是DC机,我们先拿下它

在这里插入图片描述



抓取hash、横向移动

在这里插入图片描述

在这里插入图片描述

创建SMB监听

在这里插入图片描述

进行横向移动

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

DC成功上线。

当然也可以横向移动,直接上线最后一个目标PC。这里使用远程桌面连接,拿下最后一台PC



远程桌面连接

新建socks代理(因为我们待会要用kali攻击机去远程桌面目标PC,但是kali攻击机是无法访问目标PC的,所以要挂代理,使用跳板机),这里最好还是使用web服务器作为跳板,而不是DC

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

修改kali的proxychains4配置文件


vi /etc/proxychains4.conf


在这里插入图片描述

在这里插入图片描述

使用rdesktop远程连接


proxychains4 rdesktop 10.10.10.201 Administrator 1qaz!QAZ


在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

这时候已经算拿下这台机器了,可以让这台PC上线CS,方便团队合作,共享shell

开了杀软,我们将杀软关了,直接使用之前的通过powershell上线cs的payload即可

在这里插入图片描述

在这里插入图片描述

上线成功

在这里插入图片描述



版权声明:本文为qq_55675216原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。