ATT&CK实战系列-红队评估 (一)Vulnstack三层网络域渗透

目录

一、搭建环境

1.靶场下载地址:

2、网络拓扑

3、环境配置

Win7(外网服务器 )

Win2008(域控)

Win2003(域成员)

4、启动环境

二、信息收集

1、端口扫描

2、目录扫描

三、漏洞利用

1、用MySQL日志写入shell

2、蚁剑联动cs

创建 windows 可执行 exe 程序

四、内网渗透

1.回连间隔改为0(仅限靶场 实战不要改成0    ^_^)

2、关闭防火墙

3、权限提升

五、内网信息收集 

1、查看网络适配器 

2、查看本地用户

3、查看计算机名

4、判断是否存在域

5、查看有几个域

6、端口扫描

7、使用Mimikatz抓取明文密码

六、内网横向

1、创建SMB监听器

2、切换攻击目标 如何右键选择横向移动(jump)——>psexec

3、横向成功 记得关闭防火墙

七、权限维持(黄金票据)

1. 抓取 Hash 还有明文密码 

 2.配置黄金票据

八、痕迹清除


一、搭建环境

1.靶场下载地址:

下载解压后分别点开文件夹里的.vmx文件使用VMware打开即可。

2、网络拓扑

3、环境配置

添加一个虚拟网络设置为仅主机模式并改为192.168.52.0/24的地址

【注】域环境三台虚拟机的 IP 初始状态就已经被配置为固定的 192.168.52.X/24网段(同时域控 IP 也配的必定为 192.168.52.138) 所以 VMware 仅主机模式的 VMnet2 网卡应注意也配置为 192.168.52.X/24 网段

给Win7加一张网卡,一张网卡为NAT,另一张是我们刚刚添加的VMnet2 并如下设置

Win2008(域控)和Win2003(域成员)都设置为VMnet2

完成后我们登录进每台机器里看一下IP地址 登陆密码均为:hongrisec@2019 如果登录出现问题需要改密码 改为Qwer1234即可

Win7(外网服务器 )

外网IP为:192.168.72.130

Win2008(域控)

Win2003(域成员)

4、启动环境

Win7(外网服务器)上打开phpstudy服务 环境的问题就OK了

二、信息收集

1、端口扫描

扫描192.168.72.130 发现开放了80端口 访问一下发现是一个PHP探针

暴露了绝对路径,并且在下面发现了MySQL数据库连接 尝试弱口令连接 root:root 连接成功

2、目录扫描

dirb使用

-a     设置user-agent
-p     <proxy[:port]>设置代理
-c     设置cookie
-z     添加毫秒延迟,避免洪水攻击
-o     输出结果
-X     在每个字典的后面添加一个后缀
-H     添加请求头
-i     不区分大小写搜索

我们继续访问尝试弱口令登录(也可使用暴力破解工具)

三、漏洞利用

1、用MySQL日志写入shell

要想网站内部写入木马 需要知道网站的绝对路径 "select @@basedir"是查看MySQL在本地的安装路径的指令

我们得到了文件路径后就可以往目标路径里植入代码

我们发现写入失败,通过查询得知这里不能使用into outfile的方式写入shell。通过"show variables like '%secure_file%' "查询下是否能直接写入shell 显示为 NULL

此时我们尝试从日志写入shell 我们查看一下日志

show variables like '%general%';    // 通用查询日志  记录一般查询语句

general_log和general_log_file简述:

mysql打开general_log开关之后 所有对数据库的操作都将记录在general_log_file指定的文件目录中 以原始的状态来显示 如果将general_log开关打开 general_log_file指定一个php文件 则查询的操作将会全部写入到general_log_file指定的文件 可以通过访问general_log_file指定的文件来获取webshell

此时我们使用  set global general_log = 'ON'开启日志

然后指定日志写入到网站根目录的 1.php 文件

然后写入一句话木马

这时我们在访问1.php

2、蚁剑联动cs

打开cs 写上我们kali的IP和我们在cs服务端写的密码

创建一个监听器

创建 windows 可执行 exe 程序

        攻击—生成后门—Windows可执行文件

监听器选择我们刚才创建的'lizhi'

然后上传我们的后门 完成后启动后门

四、内网渗透

1.回连间隔改为0(仅限靶场 实战不要改成0    ^_^)

2、关闭防火墙

养成一上线就关闭防火墙的好习惯呀!

shell netsh advfirewall set allprofiles state off    //关闭防火墙

3、权限提升

监听器还是选择和刚才一样的'lizhi'

记得把system的回连也改成0

五、内网信息收集 

通用信息收集

shell ipconfig                                                //查看网络信息

shell net user                                               //查看本地用户

shell net view                                               //列举计算机名

shell net config Workstation                        //查看当前计算机名、域、登录域等

shell net view /domain                                //查看有几个域

1、查看网络适配器 

2、查看本地用户

3、查看计算机名

4、判断是否存在域

5、查看有几个域

发现只有一个GOD域

6、端口扫描

7、使用Mimikatz抓取明文密码

六、内网横向

1、创建SMB监听器

SMB(Server Message Block)协议是一种网络文件共享协议,它允许用户在网络上的计算机之间访问文件和打印机等资源。

 

2、切换攻击目标 如何右键选择横向移动(jump)——>psexec

监听器选择我们刚刚创建的SMB监听器,对端连接的隧道选择system权限的

3、横向成功 记得关闭防火墙

七、权限维持(黄金票据)

黄金票据是指能够绕过认证授权(AAA)机制并获得所需权限的票据。这种票据可以被攻击者收集和利用,从而从系统内部获取高权限,甚至完全控制系统。

1. 抓取 Hash 还有明文密码 

把SID、域名、复制下来  黄金票据要用

 2.配置黄金票据

用户名随便填 填写刚才的域名 和SID  hash已经帮你自动抓取了直接选就行

八、痕迹清除

大家都知道的 在渗透过程中清理自己的痕迹是非常非常重要的 不然那些"混街区的"很轻易就可以来ganggang你 M3?

所以指令放在这里了 

shell wevtutil cl security    //清理安全日志
shell wevtutil cl system        //清理系统日志
shell wevtutil cl application        //清理应用程序日志
shell wevtutil cl "windows powershell"    //清除power shell日志
shell wevtutil cl Setup     //清除日志中的 "Setup" 事件。

 

在Win2008上查看

至此 此次内网渗透结束。~!^_^!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值