ATT&CK实战系列——红队实战(一)-hongrisec-红日靶场

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有统一密码:hongrisec@2019:

一、环境搭建

1.环境搭建测试

2.信息收集

Win2008

192.168.52.138

win7(只开放了外网)

192.168.52.143/192.168.70.42

192.168.70.42:80

192.168.70.42:135

192.168.70.42:139

192.168.70.42:445

192.168.70.42:5357

win2003

192.168.52.141

二、漏洞利用

3.漏洞搜索与利用

80端口是phpStudy探针

存在Mysql数据库弱口令root/root

存在PHPmyadmin界面

端口存在135+445 说明可能存在ms17-010

连接数据库发现存在yxcms

4.后台Getshell上传技巧

利用phpmyadmin进行getshell

1.利用secure_file_priv参数(不成功)

2.通过general_log文件进行写入shell

general_log默认是关闭的。先打开

再通过更改日志文件路径

然后往日志文件写入webshell

成功连接

利用慢查询日志进行getshell  和上面全局日志差不多一样就不重复展示了

还有另外一种方法是直接使用ms17-010永恒之蓝漏洞(之前测试的时候成功了 今天复现却复现不起来)

通过yxcms进行getshell,在公告信息已知后台链接和弱口令

从后台处编辑模板文件新建shell.php

找到文件路径,进行连接并成功连接

http://192.168.70.42/yxcms/protected/apps/default/view/default/shell.php

25.系统信息收集

上传个cs🐎稳固一下权限 上线了

获取系统信息和账号密码

内网中其他两台主机

通过命令打开3389端口并且开启远程连接服务

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

连接前需要关闭防火墙

netsh firewall set opmode disable   			#winsows server 2003 之前
netsh advfirewall set allprofiles state off 	#winsows server 2003 之后

成功连接远程桌面

三、内网搜集


7.内网--继续信息收集

通过msf反弹shell,进行后续操作

添加路由后 使用msf插件进行攻击

扫141的时候啥事情都没有 扫138就用不了了

收集域信息

找到域控主机

提权到system权限 


8.内网攻击姿势--信息泄露

想调用kiwi来查看域用户账号密码 好像不能用 列不出凭据

第二种通过mimikatz查询到了域用户的账号密码

扫着扫着就断了


9.内网攻击姿势-MS08-067/ms17-010

重新连接一下 上面扫描发现两台主机都开着135/445 试试永恒之蓝

真的是吐了 一直掉线 真不稳定

直接用之前的CS马来做域控 先做网络探测 

上面收集到的信息 他们都开启了445 说明有smb服务。找到目标列表对OWA做psexec命令

新建一个监听进行域控攻击

138域控主机成功上线

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值