红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有统一密码:hongrisec@2019:
一、环境搭建
1.环境搭建测试
2.信息收集
Win2008
192.168.52.138
win7(只开放了外网)
192.168.52.143/192.168.70.42
192.168.70.42:80
192.168.70.42:135
192.168.70.42:139
192.168.70.42:445
192.168.70.42:5357
win2003
192.168.52.141
二、漏洞利用
3.漏洞搜索与利用
80端口是phpStudy探针
存在Mysql数据库弱口令root/root
存在PHPmyadmin界面
端口存在135+445 说明可能存在ms17-010
连接数据库发现存在yxcms
4.后台Getshell上传技巧
利用phpmyadmin进行getshell
1.利用secure_file_priv参数(不成功)
2.通过general_log文件进行写入shell
general_log默认是关闭的。先打开
再通过更改日志文件路径
然后往日志文件写入webshell
成功连接
利用慢查询日志进行getshell 和上面全局日志差不多一样就不重复展示了
还有另外一种方法是直接使用ms17-010永恒之蓝漏洞(之前测试的时候成功了 今天复现却复现不起来)
通过yxcms进行getshell,在公告信息已知后台链接和弱口令
从后台处编辑模板文件新建shell.php
找到文件路径,进行连接并成功连接
25.系统信息收集
上传个cs🐎稳固一下权限 上线了
获取系统信息和账号密码
内网中其他两台主机
通过命令打开3389端口并且开启远程连接服务
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
连接前需要关闭防火墙
netsh firewall set opmode disable #winsows server 2003 之前
netsh advfirewall set allprofiles state off #winsows server 2003 之后
成功连接远程桌面
三、内网搜集
7.内网--继续信息收集
通过msf反弹shell,进行后续操作
添加路由后 使用msf插件进行攻击
扫141的时候啥事情都没有 扫138就用不了了
收集域信息
找到域控主机
提权到system权限
8.内网攻击姿势--信息泄露
想调用kiwi来查看域用户账号密码 好像不能用 列不出凭据
第二种通过mimikatz查询到了域用户的账号密码
扫着扫着就断了
9.内网攻击姿势-MS08-067/ms17-010
重新连接一下 上面扫描发现两台主机都开着135/445 试试永恒之蓝
真的是吐了 一直掉线 真不稳定
直接用之前的CS马来做域控 先做网络探测
上面收集到的信息 他们都开启了445 说明有smb服务。找到目标列表对OWA做psexec命令
新建一个监听进行域控攻击
138域控主机成功上线