
点击"仙网攻城狮”关注我们哦~
不当想研发的渗透人不是好运维
让我们每天进步一点点
简介
红队实战系列,主要以真实企业环境为实例搭建一系列靶场
环境搭建查看:
什么是ATT&CK渗透框架查看:
实战
一、信息收集
1.nmap扫描

发现两个有用的信息
端口:80、3306
服务版本
2.目录扫描

发现phpmyadmin目录和beifen.rar文件
在web中访问一下http://192.168.1.43/phpmyadmin看看,发现使用常用的弱密码root/root可以直接进去。

再来查看一下beifen.rar文件,直接http://192.168.1.43/beifen.rar下载下来看看

发现是CMS的源码文件

查看一下当前版本,1.2.1

3.以上发现以下信息:
a. 端口:80、3306,服务版本
b. phpmyadmin弱密码,beifen.rar备份文件
c. CMS版本
二、漏洞挖掘
1.查看首页发现信息泄露

2.登录到后台发现模板文件上传处发现文件上传漏洞可以上传木马文件


根据beifen.rar备份文件找到逻辑路径

访问木马文件可以直接getshell执行命令

3.页面中有很多漏洞就不一一演示了
三、内网渗透
1.通过getshell上传木马后使用msf建立连接

2.直接利用getsystem提权(因为没有uac限制)

3.内网信息收集
发现有域环境:god.org,内网ip为192.168.52.143,DNS服务器(一般是域控):192.168.52.138

4.内网横向探测,添加路由

5.利用frp搭建socks代理并上传frp客户端及配置文件到目标机器

6.探测域内存活主机



7.dump当前机器的所有hash


8.内网信息探测到以下信息:
a. 域控2008:OWA.god.org 192.168.52.138
b. 域机器2003:root-tvi862ubeh.god.org 192.168.52.141
c. web服务器win7:192.168.52.143
d. Administrator:ntlm:bd692185c355484e973645bd6a8e4505 明文:panda666...
四、横向渗透拿下域控权限
1.ms08067(注意payload使用bind),成功拿下win2003域机器

2.利用CobaltStrike的psexec拿下域控
将msf的会话派生给CS,然后抓取凭证,利用smb beacon上线域控


3.转储域内所有hash

五.复盘流程
①通过目录扫描得到备份文件,利用YXCMS历史漏洞GETSHELL
②利用MSF进行常规内网信息收集
③添加路由+FRP搭建SOCKS代理进行内网横向移动
④通过MS08-067漏洞拿下03域机器
⑤利用CS的SMB BEACON成功拿下域控权限
往期内容


更多资讯长按二维码 关注我们
专业的信息安全团队,给你最安全的保障。定期推送黑客知识和网络安全知识文章,让各位了解黑客的世界,学习黑客知识,普及安全知识,提高安全意识。
觉得不错点个“赞”呗
本文详述了一次红队实战演练,从nmap扫描、phpmyadmin弱口令入侵,到CMS版本识别、文件上传漏洞利用,直至内网渗透和横向移动,最终通过MS08-067漏洞拿下域控权限。过程中展示了信息收集、漏洞挖掘、内网探测和横向渗透等关键步骤。

被折叠的 条评论
为什么被折叠?



