【红蓝攻防】ATT&CK红队评估实战靶场1

admin 2021年8月8日12:06:55评论264 views字数 1640阅读5分28秒阅读模式
【红蓝攻防】ATT&CK红队评估实战靶场1

【红蓝攻防】ATT&CK红队评估实战靶场1



【红蓝攻防】ATT&CK红队评估实战靶场1

0x00 网络拓扑及环境部署

  • 攻击机:kali linux ,vmnet1模式,ip:192.168.54.128

  • web服务器:win7,双网卡,vmnet1和vmnet2,内网ip:192.168.52.143,外网ip:192.168.54.129

  • 域成员主机:win2k3,vmnet2,ip:192.168.52.141

  • 内网域控主机:winserver 2008 r2,vmnet2 ,IP:192.168.52.138

  • 备注:WIN7手动开启phpstudy。建议大家按照官方下载地址页面下面的截图去配置靶场的IP,我当时配置了差不多一天了都(尤其是win7的配置容易错)。

【红蓝攻防】ATT&CK红队评估实战靶场1

0x01 信息收集

使用nmap探测内网主机地址

nmap  -sV -sS -A 192.168.54.0/24

【红蓝攻防】ATT&CK红队评估实战靶场1

发现192.168.54.129为存活主机并发现开放了80web服务端口以及3306mysql数据库端口,访问80端口显示phpstudy探针。

【红蓝攻防】ATT&CK红队评估实战靶场1

通过信息收集,我们拿到了管理员邮箱、服务器主机名、服务器指纹(PHP版本号、apache容器)

【红蓝攻防】ATT&CK红队评估实战靶场1

同时还发现数据库连接检测,使用最简单的弱口令测试:root/root,发现数据库连接正常,说明是存在弱口令漏洞。接下来我们尝试扫描下目录。

【红蓝攻防】ATT&CK红队评估实战靶场1

扫描后发现有phpmyadmin的数据库管理页面以及beifen.rar的备份文件。


0x02 web渗透

访问phpmyadmin页面,使用上面知道的root/root弱口令登录进去,

【红蓝攻防】ATT&CK红队评估实战靶场1

找到一个newyxcms的数据库,说明可以是在用一个yxcms的内容管理系统,所以我们可以尝试访问http://192.168.54.129/yxcms

【红蓝攻防】ATT&CK红队评估实战靶场1

可以访问主页,同时在公告信息有说明后台地址是/index.php?r=admin,用户名admin密码123456,所以我们直接登录后台。登录后台后看到前台模板中可以管理模板文件,也就说可以直接编辑PHP文件,那不就是可以........

【红蓝攻防】ATT&CK红队评估实战靶场1

不多说,直接在其中一个info.php文件写入webshell,因为要使用冰蝎,所以用冰蝎自带的马

【红蓝攻防】ATT&CK红队评估实战靶场1

然后突然发现不知道文件是保存在哪个路径了,直接百度搜

【红蓝攻防】ATT&CK红队评估实战靶场1

可知模板文件存放在/protected/apps/default/view/路径下,突然发现还存在目录遍历漏洞,最后我们在protected/apps/default/view/default路径下找到了info.php的木马文件

【红蓝攻防】ATT&CK红队评估实战靶场1

上冰蝎

【红蓝攻防】ATT&CK红队评估实战靶场1

0x03 系统信息收集

【红蓝攻防】ATT&CK红队评估实战靶场1

【红蓝攻防】ATT&CK红队评估实战靶场1

发现存在一个域god.org,以及内网IP地址:192.168.52.143。

然后我们可以换成cs后渗透工具,具体怎么使用我就不说了,百度慢慢摸索

先关闭一下防火墙:

netsh advfirewall set allprofiles state off

【红蓝攻防】ATT&CK红队评估实战靶场1

使用

net view

查看域列表

【红蓝攻防】ATT&CK红队评估实战靶场1

使用

net config workstation

查看当前登录的域与用户信息

【红蓝攻防】ATT&CK红队评估实战靶场1

查看域内用户net user /domain

【红蓝攻防】ATT&CK红队评估实战靶场1

使用CS中的dump hash模块导出散列值

【红蓝攻防】ATT&CK红队评估实战靶场1

然后可以使用mimikatz获取一下系统明文账号密码

【红蓝攻防】ATT&CK红队评估实战靶场1

整理一下收集到域的信息

域:god.org域内的三个用户:Administrator/ligang/liukaifeng01域内三台主机:OWA(域控,192.168.52.138)、ROOT-TVI862UBEH(192.168.52.141)、STU1(win7,192.168.52.143)


0x04 拿下域控

本节不详细说了(实在写不下去了),拿下一台域主机后,用cs抓到域管理员账户密码,然后通过扫描端口发现开放了139和445端口,可以使用与msf联动通过漏洞进去或者用CS使用域管理员账户建立SMB连接拿下其他域主机,上线。

【红蓝攻防】ATT&CK红队评估实战靶场1





【红蓝攻防】ATT&CK红队评估实战靶场1


【红蓝攻防】ATT&CK红队评估实战靶场1

【红蓝攻防】ATT&CK红队评估实战靶场1

【渗透测试】DC-1通关手册

【渗透测试】Raven-1通关手册

【渗透测试】wakanda-1通关手册

【漏洞复现】蓝凌0A后台密码读解密(附POC)


【红蓝攻防】ATT&CK红队评估实战靶场1
【红蓝攻防】ATT&CK红队评估实战靶场1
微信搜一搜
【红蓝攻防】ATT&CK红队评估实战靶场1
暗魂攻防实验室


本文始发于微信公众号(暗魂攻防实验室):【红蓝攻防】ATT&CK红队评估实战靶场1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月8日12:06:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【红蓝攻防】ATT&CK红队评估实战靶场1http://cn-sec.com/archives/451024.html

发表评论

匿名网友 填写信息