目录

内网渗透-红日靶场2

[内网渗透] 红日靶场2

环境配置

靶场地址:

环境配置可以看这个:

https://www.bilibili.com/video/BV1De4y1a7Ps/?spm_id_from=333.337.search-card.all.click&vd_source=cf73ac8de9b7c0322b1bccf77de91c5d

NAT模式分配111段, DHCP也要更改

再添加一个网络, 10.10.10.0 , DHCP也要更改

https://i-blog.csdnimg.cn/direct/4190cb870008408ca6e9bda1aac539ce.png

然后WEB这台服务器还需要返回到原先的1.3版本

https://i-blog.csdnimg.cn/direct/6217a91d56bd47fda09f852a436b5633.png

默认密码: 1qaz@WSX

进入web主机 , 可以看到ip地址是 192.168.111.80

https://i-blog.csdnimg.cn/direct/ded2edbcc66a426e98f442bbb9e1659c.png

以管理员的身份运行 weblogic

administrator / 1qaz@WSX

https://i-blog.csdnimg.cn/direct/382ccc10455544929d9763d256452cab.png

访问 http://192.168.111.80:7001/ , 可以看到web服务已经正常部署了

https://i-blog.csdnimg.cn/direct/7092f0d9b708401dbe04604154691c57.png

外网渗透

扫描端口

nmap -T4 -sC -sV 192.168.111.80

80/tcp    open  http         Microsoft IIS httpd 7.5
|_http-title: Site doesn't have a title.
| http-methods: 
|_  Potentially risky methods: TRACE
|_http-server-header: Microsoft-IIS/7.5
135/tcp   open  msrpc        Microsoft Windows RPC
139/tcp   open  netbios-ssn  Microsoft Windows netbios-ssn
445/tcp   open  microsoft-ds Microsoft Windows Server 2008 R2 - 2012 microsoft-ds
1433/tcp  open  ms-sql-s     Microsoft SQL Server 2008 R2 10.50.4000.00; SP2
| ms-sql-info: 
|   192.168.111.80:1433: 
|     Version: 
|       name: Microsoft SQL Server 2008 R2 SP2
|       number: 10.50.4000.00
|       Product: Microsoft SQL Server 2008 R2
|       Service pack level: SP2
|       Post-SP patches applied: false
|_    TCP port: 1433
|_ssl-date: 2025-03-12T11:50:22+00:00; 0s from scanner time.
| ms-sql-ntlm-info: 
|   192.168.111.80:1433: 
|     Target_Name: DE1AY
|     NetBIOS_Domain_Name: DE1AY
|     NetBIOS_Computer_Name: WEB
|     DNS_Domain_Name: de1ay.com
|     DNS_Computer_Name: WEB.de1ay.com
|     DNS_Tree_Name: de1ay.com
|_    Product_Version: 6.1.7601
| ssl-cert: Subject: commonName=SSL_Self_Signed_Fallback
| Not valid before: 2025-03-12T11:21:21
|_Not valid after:  2055-03-12T11:21:21
3389/tcp  open  tcpwrapped
| rdp-ntlm-info: 
|   Target_Name: DE1AY
|   NetBIOS_Domain_Name: DE1AY
|   NetBIOS_Computer_Name: WEB
|   DNS_Domain_Name: de1ay.com
|   DNS_Computer_Name: WEB.de1ay.com
|   DNS_Tree_Name: de1ay.com
|   Product_Version: 6.1.7601
|_  System_Time: 2025-03-12T11:49:42+00:00
|_ssl-date: 2025-03-12T11:50:22+00:00; 0s from scanner time.
| ssl-cert: Subject: commonName=WEB.de1ay.com
| Not valid before: 2025-03-11T11:22:20
|_Not valid after:  2025-09-10T11:22:20
7001/tcp  open  http         Oracle WebLogic Server 10.3.6.0 (Servlet 2.5; JSP 2.1; T3 enabled)
|_weblogic-t3-info: T3 protocol in use (WebLogic version: 10.3.6.0)
|_http-title: Error 404--Not Found
49152/tcp open  msrpc        Microsoft Windows RPC
49153/tcp open  msrpc        Microsoft Windows RPC
49154/tcp open  msrpc        Microsoft Windows RPC
49155/tcp open  msrpc        Microsoft Windows RPC
49156/tcp open  msrpc        Microsoft Windows RPC
MAC Address: 00:0C:29:50:39:55 (VMware)
Service Info: OSs: Windows, Windows Server 2008 R2 - 2012; CPE: cpe:/o:microsoft:windows

Host script results:
| smb2-time: 
|   date: 2025-03-12T11:49:43
|_  start_date: 2025-03-12T11:21:47
| smb2-security-mode: 
|   2:1:0: 
|_    Message signing enabled but not required
| smb-security-mode: 
|   account_used: guest
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)

可以看到7001端口存在web服务

dirsearch扫描一下

https://i-blog.csdnimg.cn/direct/daac97285619489a96b5e52199e05ca5.png

/console 路由存在一个登录框

https://i-blog.csdnimg.cn/direct/ee80f4a84d1f4d2c91fc07f3437a5ff2.png

本来是想爆破一下用户名和密码的, 没成功

然后用漏洞检测工具扫一下, 这是一个weblogic的服务

用工具检测一下, 可以发现存在漏洞, 直接利用, 可以执行命令

https://i-blog.csdnimg.cn/direct/15eaf4821f784e129e2dbf4a5268b143.png

https://i-blog.csdnimg.cn/direct/0d2e824993764edba7fe5bfb78bb6837.png

https://i-blog.csdnimg.cn/direct/34dd716f7cac47c282a92fea44c3327e.png

https://i-blog.csdnimg.cn/direct/d715d01ea88c43d0a7dba96b208b3fd8.png

上线CS

在CS先建立监听, 然后生成payload上传到冰蝎上面, 点击运行,

https://i-blog.csdnimg.cn/direct/af7455d61b47431e953d2599ccdeca36.png

一键提权

https://i-blog.csdnimg.cn/direct/dfe3d373fac04ee9a95cdf01f786371c.png

上传一个fscan扫描主机, 但是一直乱码, 就加了个代理

https://i-blog.csdnimg.cn/direct/9ed670d2a9d14efea323fbcc16e938fb.png

https://i-blog.csdnimg.cn/direct/519b8a3d9abb4382853345882ad1fb81.png

https://i-blog.csdnimg.cn/direct/264e509e105a4cde8b58e54c0e271585.png

可以扫到域控主机的ip

https://i-blog.csdnimg.cn/direct/a92a6244cb8543f79bc3eaa95a242d9e.png

但是继续扫描没有什么有用的信息

https://i-blog.csdnimg.cn/direct/9728c39e4a774562a3fa207a269f0a7b.png

有点奇怪没有扫描到域成员的主机 10.10.10.201

联动msf, 扫描一遍, 也没发现

https://i-blog.csdnimg.cn/direct/5ffbc57cbfe641b0a0bb48b1aa66cce2.png

arp -a 也没查看到 (有点奇怪, 不知道为啥会无法查探到另外两台主机)

用于查看本地设备 ​ARP缓存表 的命令,其主要功能是显示当前设备与其他网络设备通信时记录的 ​IP地址与MAC地址的映射关系

https://i-blog.csdnimg.cn/direct/c28cb93c0fb648b789dfde4ae80b93e5.png

开启了一个socks5的代理

https://i-blog.csdnimg.cn/direct/0948fb84bfc248aba1e3502db8429e61.png

https://i-blog.csdnimg.cn/direct/f35d016492e040059dd0eda075e541c5.png

配置一下文件

https://i-blog.csdnimg.cn/direct/fa13af5f28b34e09a8563d4a57226d75.png

然后用fscan扫描一下

proxychains ./fscan -h 10.10.10.0/24

https://i-blog.csdnimg.cn/direct/2b3d4c60f07245fca94f8d9f52cfca9f.png

依旧是只有10.10.10.10 , 没有10.10.10.201

不知道是不是前面哪里环境配置错了

而且端口扫描10.10.10.10也扫不出什么东西

这些命令也都执行不了, 真是不理解了

net user /domain
net view

后面想要继续横向移动都做不了了

建立监听: SMB
选择 10.10.10.10  psexec进行横向移动

https://i-blog.csdnimg.cn/direct/1ef486309e614246803bf5b7da47824a.png

… … … … … …