ATT—CK红队评估实战内网靶场2
环境搭建
靶机通用密码: 1qaz@WSX
管理员账号密码:Administrator/1qaz@WSX
WEB:10.10.10.80 192.168.111.80
PC:10.10.10.201
DC:10.10.10.10
web登录de1ay/1qaz@WSX,启动C:\Oracle\Middleware\user_projects\domains\base_domain\bin\startWebLogic,需要使用管理员权限
WEB机和PC机:计算机右键->管理->配置->服务,启动Server、Workstation、Computer Browser ,我操作时,前面两个已启动,只需启动Computer Browser

出现ip无法识别,最后指定网卡后解决

渗透
nmap使用syn包扫描

不带参数好像也行

发现存在7001端口,说明存在weblogic服务,工具检查

存在cve-2016-0638,漏洞利用

上传jsp马

蚁剑连接

内网渗透
信息收集
发现内网10.10.10.1/24,同时找到DC和PC的IP

关闭防火墙 netsh advfirewall set allprofiles state off
查看域 net view /domain

连上cs后提权,运行minikatz

postscan扫描内网

均存在445端口,设置smb监听,psexec 内网横向移动

域控权限维持
黄金票据
黄金票据是伪造票据授予票据(TGT),也被称为认证票据。TGT仅用于向域控制器上的密钥分配中心(KDC)证明用户已被其他域控制器认证。
要求:域名称、域SID、krbtgt账户NTLM密码哈希、伪造用户名


右键->Access->Golden Ticket


参考:
ATT&CK实战系列-红队评估 (二)Vulnstack靶场内网域渗透 (qq.com)
【红日安全-VulnStack】ATT&CK实战系列——红队实战(二) - yokan - 博客园 (cnblogs.com)