目标设定
![图片[1]-从外网 Weblogic 打进内网接管域控-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-174956-1647325447.png)
weblogic反序列化,powershell上线CS
-
已知服务器地址为192.168.92.137,开放7001端口,扫描发现存在weblogic反序列化漏洞CVE_2020_2551 -
tasklist无杀软,administrator权限 -
powershell上线CS
内网信息收集
-
内网信息收集,发现为双网卡机器 -
搭frp代理进内网 -
fscan扫内网10段,可以看到有一台ms17010以及mssql弱口令sa&sa -
工具连接mssql,服务器低权限,不出网
![图片[11]-从外网 Weblogic 打进内网接管域控-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-174956-1647325457.png)
![图片[12]-从外网 Weblogic 打进内网接管域控-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-174956-16473254571.png)
![图片[13]-从外网 Weblogic 打进内网接管域控-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-174956-1647325458.png)
利用GPP获取域控administrator密码
什么是 GPP
[Domain Controller]SYSVOL[Domain]Policies中的某个Grouop.xml中
利用过程
使用
dir /s /a \域控IPSYSVOL*.xml
dir /s /a \redteam.redSYSVOLredteam.redGroups.xml
![图片[14]-从外网 Weblogic 打进内网接管域控-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-174956-16473254581.png)
type \redteam.redSYSVOLredteam.redPolicies{B6805F5A-614E-4D32-9C2B-7AC2B6798080}MachinePreferencesGroupsGroups.xml
![图片[15]-从外网 Weblogic 打进内网接管域控-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-174956-1647325460.png)
administrator/Admin12345
![图片[16]-从外网 Weblogic 打进内网接管域控-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-174956-1647325462.png)
IPC横向访问域控获取flag
-
IPC横向IPC是专用管道,可以实现对远程计算机的访问,需要使用目标系统用户的账号密码,使用139、445端口 -
回到weblogic被控主机cs执行以下命令
shell net use \10.10.10.8ipc$ "Admin12345" /user:redteam.redadministrator
![图片[17]-从外网 Weblogic 打进内网接管域控-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-174956-1647325464.png)
-
至此可以接管域控,以administrator权限执行命令。
-
访问域控上的资源,获取 flag.txt
总结
原文链接
https://mp.weixin.qq.com/s/dcYbIfLwN-Aw0Z9XxQSGkQ
E
N
D
本文作者:TideSec
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/174956.html
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
暂无评论内容