前言

环境和红日1的环境搭建差不多,不过这次给三台机器分别是域控、web服务器、个人PC机,与红日1不同的是这里将域管换成了个人PC机,因此我们的一些操作也会有所不同

红日靶场2_win域

搭建环境

administrator
1qaz@WSX
默认密码都是1qaz@WSX

这里需要模拟内网环境,所以需要弄一个内网网卡

创建一个vmnet2

然后把三台机器的网卡2都改成这个vmnet2就行了 DC机器不需要做什么处理,改完网卡直接启动就行

这里的另外一个网卡,作者设置的是111网段,但是我习惯了自己的ip,所以选择改pc和web两台机器里面的ip

先改一下pc这台机器,这台先改下ip 再测试一下连通性,使用外部的parrot机器ping一下,没通,需要关闭防火墙

最后配置web机器,web机器需要先将恢复快照1.3版本 会出现一个报错,直接点放弃就行,这里恢复快照之后,需要重新改网卡,怪不得ping不通域控的

登录本地用户

.\de1ay
1qaz@WSX

这里提示需要修改密码,我改成1qaz@WSX3 进去之后直接注销掉,切换成域用户mssql,密码还是1qaz@WSX

然后还是先改ip

改完之后测试一下两个网段都能不能ping通

ping不通的话得关一下web的防火墙,关掉之后就能ping通了

红日1是以phpstudy搭的一个web服务,红日2用的是weblogic。web服务中,我们需要手动打开weblogic

进入这个路径C:\Oracle\Middleware\user_projects\domains\base_domain\bin,没权限的时候,输管理员凭据就行. 以管理员身份启动一下weblogic

搭建时参考的文章提到: WEB机和PC机:计算机右键->管理->配置->服务->Server、Workstation、Computer Browser 全部启动(Computer Browser 是关闭的,导致 net view 显示 6118 error 没能解决,在域信息收集时暂时关闭一下防火墙)

我这里web里的Computer Browser是关闭的,我手动打开了,pc机器是正常的.

访问192.168.3.80:7001/console,跳转进去登录页面,环境搭建成功

web 192.168.3.80
pc  192.168.3.201
win 192.168.3.99
wsl kali 192.168.3.100 

外网

信息收集

先处理web机器

端口扫描出来了不少端口,使用awk做一下处理,提取一下

awk -F '/'  'BEGIN {ORS=","} {print $1}' a.txt

进行-A扫描

⇒  sudo nmap -Pn -sT 192.168.3.80  -p80,135,139,445,1433,3389,7001,49152,49153,49154,60966,63624,63632,63634 -A  --min-rate=5000
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-09-28 19:40 EDT
Nmap scan report for 192.168.3.80
Host is up (0.00057s latency).

PORT      STATE SERVICE            VERSION
80/tcp    open  http               Microsoft IIS httpd 7.5
| http-methods: 
|_  Potentially risky methods: TRACE
|_http-server-header: Microsoft-IIS/7.5
|_http-title: Site doesn't have a title.
135/tcp   open  msrpc              Microsoft Windows RPC
139/tcp   open  netbios-ssn        Microsoft Windows netbios-ssn
445/tcp   open  microsoft-ds       Windows Server 2008 R2 Standard 7601 Service Pack 1 microsoft-ds
1433/tcp  open  ms-sql-s           Microsoft SQL Server 2008 R2 10.50.4000.00; SP2
| ssl-cert: Subject: commonName=SSL_Self_Signed_Fallback
| Not valid before: 2024-09-28T03:49:00
|_Not valid after:  2054-09-28T03:49:00
| ms-sql-ntlm-info: 
|   192.168.3.80:1433:
|     Target_Name: DE1AY
|     NetBIOS_Domain_Name: DE1AY
|     NetBIOS_Computer_Name: WEB
|     DNS_Domain_Name: de1ay.com
|     DNS_Computer_Name: WEB.de1ay.com
|     DNS_Tree_Name: de1ay.com
|_    Product_Version: 6.1.7601
|_ssl-date: 2024-09-28T23:42:32+00:00; 0s from scanner time.
| ms-sql-info:
|   192.168.3.80:1433:
|     Version:
|       name: Microsoft SQL Server 2008 R2 SP2
|       number: 10.50.4000.00
|       Product: Microsoft SQL Server 2008 R2
|       Service pack level: SP2
|       Post-SP patches applied: false
|_    TCP port: 1433
3389/tcp  open  ssl/ms-wbt-server?
| ssl-cert: Subject: commonName=WEB.de1ay.com
| Not valid before: 2024-09-27T03:21:26
|_Not valid after:  2025-03-29T03:21:26
|_ssl-date: 2024-09-28T23:42:32+00:00; 0s from scanner time.
| rdp-ntlm-info:
|   Target_Name: DE1AY
|   NetBIOS_Domain_Name: DE1AY
|   NetBIOS_Computer_Name: WEB
|   DNS_Domain_Name: de1ay.com
|   DNS_Computer_Name: WEB.de1ay.com
|   DNS_Tree_Name: de1ay.com
|   Product_Version: 6.1.7601
|_  System_Time: 2024-09-28T23:42:27+00:00
7001/tcp  open  http               Oracle WebLogic Server 10.3.6.0 (Servlet 2.5; JSP 2.1; T3 enabled)
|_weblogic-t3-info: T3 protocol in use (WebLogic version: 10.3.6.0)
|_http-title: Error 404--Not Found
49152/tcp open  msrpc              Microsoft Windows RPC
49153/tcp open  msrpc              Microsoft Windows RPC
49154/tcp open  msrpc              Microsoft Windows RPC
60966/tcp open  ms-sql-s           Microsoft SQL Server 2008 R2 10.50.4000.00; SP2
| ms-sql-ntlm-info:
|   192.168.3.80:60966:
|     Target_Name: DE1AY
|     NetBIOS_Domain_Name: DE1AY
|     NetBIOS_Computer_Name: WEB
|     DNS_Domain_Name: de1ay.com
|     DNS_Computer_Name: WEB.de1ay.com
|     DNS_Tree_Name: de1ay.com
|_    Product_Version: 6.1.7601
| ms-sql-info:
|   192.168.3.80:60966:
|     Version:
|       name: Microsoft SQL Server 2008 R2 SP2
|       number: 10.50.4000.00
|       Product: Microsoft SQL Server 2008 R2
|       Service pack level: SP2
|       Post-SP patches applied: false
|_    TCP port: 60966
| ssl-cert: Subject: commonName=SSL_Self_Signed_Fallback
| Not valid before: 2024-09-28T03:49:00
|_Not valid after:  2054-09-28T03:49:00
|_ssl-date: 2024-09-28T23:42:32+00:00; 0s from scanner time.
63624/tcp open  msrpc              Microsoft Windows RPC
63632/tcp open  msrpc              Microsoft Windows RPC
63634/tcp open  msrpc              Microsoft Windows RPC
MAC Address: 00:0C:29:42:36:4C (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows Vista|7|8.1
OS CPE: cpe:/o:microsoft:windows_vista cpe:/o:microsoft:windows_7::sp1 cpe:/o:microsoft:windows_8.1
OS details: Microsoft Windows Vista, Windows 7 SP1, or Windows 8.1 Update 1
Network Distance: 1 hop
Service Info: OSs: Windows, Windows Server 2008 R2 - 2012; CPE: cpe:/o:microsoft:windows

Host script results:
| smb2-time:
|   date: 2024-09-28T23:42:27
|_  start_date: 2024-09-28T03:48:57
|_nbstat: NetBIOS name: WEB, NetBIOS user: <unknown>, NetBIOS MAC: 00:0c:29:42:36:4c (VMware)
| smb-security-mode:
|   account_used: <blank>
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)
|_clock-skew: mean: -53m19s, deviation: 2h39m59s, median: 0s
| smb-os-discovery:
|   OS: Windows Server 2008 R2 Standard 7601 Service Pack 1 (Windows Server 2008 R2 Standard 6.1)
|   OS CPE: cpe:/o:microsoft:windows_server_2008::sp1
|   Computer name: WEB
|   NetBIOS computer name: WEB\x00
|   Domain name: de1ay.com
|   Forest name: de1ay.com
|   FQDN: WEB.de1ay.com
|_  System time: 2024-09-29T07:42:27+08:00
| smb2-security-mode:
|   2:1:0:
|_    Message signing enabled but not required

TRACEROUTE
HOP RTT     ADDRESS
1   0.57 ms 192.168.3.80

这里的web端口是7001的weblogic

weblogic_10.3.6_利用

最后一个复现的漏洞的影响版本里面就有这个10.3.6,先测测这个(好吧,vulhub上weblogic的那几个漏洞基本上都有10.3.6.0) weblogic-wls-wsat-反序列化漏洞 这个检测脚本卡主了,上一键利用工具了

CVE-2016-0638

antsword_内存马

使用这个工具里面的内存马,上传antsword_Custom_Filter内存马

|650

进去之后查看ip,是存在内网环境的

内网

这里还有一台PC机器是暴露在外网环境中的,但是已经拿了web机器的shell,就先进内网

信息收集

局域网机器 本机信息 无法查看域用户 本地管理员组,这里面有域用户DE1AY\Domain Admins这个域用户 域信息

CS上线

添加监听器

name:为监听器名字,可任意
payload:payload类型
HTTP Hosts: shell反弹的主机,也就是我们kali的ip(如果是阿里云,则填阿里云主机的公网ip)
HTTP Hosts(Stager): Stager的马请求下载payload的地址(一般也是和上面的ip填一样)
HTTP Port(C2): C2监听的端口

创建payload 上传马子,将shell传到cs上

获取明文凭据

rdp也能连上去 噢,简称和完整域名的区别

CS后渗透_横向移动

上线cs之后,使用cs上面的横向移动模块中psexec就能解决掉剩下的两台机器了

域控

PC机器

links

https://xz.aliyun.com/t/11676

https://www.viewofthai.link/2022/09/11/红日att&ck系列靶场(二)/

CVE-2018-2628检测脚本