ATT&CK实践(内网部分)

CS上线

在尝试了上传msf生成的exe后门程序版本与系统不兼容无果之后,我选择了直接使用CS生成powershell上线机子
在这里插入图片描述
在这里插入图片描述
直接Launch生成powershell
在这里插入图片描述
在这里插入图片描述
等待一会就上线了

内网信息收集

使用net view查看一下域内的计算机列表
在这里插入图片描述
域:god.org

域内有三个用户:Administrator、ligang、liukaifeng01

域内三台主机:ROOT-TVI862UBEH、STU1、OWA

域控:OWA

net config Workstation (当前计算机名,全名,用户名,系统版本,工作站域,登陆域)
在这里插入图片描述

hashdump抓取密码

logonpasswords再用mimikatz抓一下明文密码
在这里插入图片描述

信息收集收集就差不多该内网渗透了

内网渗透

这里将CS与msf进行联动使内网渗透更加便捷
CS上新建一个类型为foreign的监听器
在这里插入图片描述
接着msf上设置监听
在这里插入图片描述
然后CS上在添加刚刚设置的监听
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

然后我们的msf即可看到成功获取了meterpreter会话
在这里插入图片描述
获取会话之后先查看当前的权限getuid,发现是Administrator权限,用getsystem命令进行提权
在这里插入图片描述
在这里插入图片描述

使用run post/windows/gather/enum_applications后发现win7上有现成的nmap
直接用beacon下的nmap去扫描DC

shell nmap --script=vuln 192.168.52.138 

发现DC存在ms17-010永恒之蓝
在这里插入图片描述

在这里插入图片描述

添加路由,配置MSF代理

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
挂完代理之后扫一下win2003看看有没有漏洞

proxychains nmap -sT -sV -Pn -n -p22,80,135,139,445 --script=smb-vuln-ms17-010.nse 192.168.52.141

这里我出了很多问题没扫出来
在这里插入图片描述
ms17_010也宣告失败,心灰意冷啊,刚接触内网很多问题暂时没法解决,先放着找找其它路子
回到CS吧
进行CS的psexec模块进行登录
这里采用win7作为跳板的形式,起一个win7的派生smb beacon
再在目标视图内,右击目标选择 psexec,进行配置选项。

在这里插入图片描述

显示成功获得域控主机OWA的beacon,且权限为system
在这里插入图片描述
type查看域控桌面的flag
在这里插入图片描述
实际情况会比这个复杂,这个方法不合适,现在不太行,后面接着深入学习再回头把与MSF联动的问题解决一下
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值