ATT&CK红队评估(一)拿下域控权限

本文详述了一次红队实战演练,从nmap扫描、phpmyadmin弱口令入侵,到CMS版本识别、文件上传漏洞利用,直至内网渗透和横向移动,最终通过MS08-067漏洞拿下域控权限。过程中展示了信息收集、漏洞挖掘、内网探测和横向渗透等关键步骤。
摘要由CSDN通过智能技术生成

点击"仙网攻城狮”关注我们哦~

不当想研发的渗透人不是好运维

让我们每天进步一点点

简介

红队实战系列,主要以真实企业环境为实例搭建一系列靶场

环境搭建查看:

完全模拟ATT&CK实战靶场

什么是ATT&CK渗透框架查看:

简单讲解一下什么是ATT&CK框架

实战

一、信息收集

1.nmap扫描

发现两个有用的信息

端口:80、3306

服务版本

2.目录扫描

发现phpmyadmin目录和beifen.rar文件

在web中访问一下http://192.168.1.43/phpmyadmin看看,发现使用常用的弱密码root/root可以直接进去。

再来查看一下beifen.rar文件,直接http://192.168.1.43/beifen.rar下载下来看看

发现是CMS的源码文件

查看一下当前版本,1.2.1

3.以上发现以下信息:

a. 端口:80、3306,服务版本

b. phpmyadmin弱密码,beifen.rar备份文件

c. CMS版本

二、漏洞挖掘

1.查看首页发现信息泄露

2.登录到后台发现模板文件上传处发现文件上传漏洞可以上传木马文件

根据beifen.rar备份文件找到逻辑路径

访问木马文件可以直接getshell执行命令

3.页面中有很多漏洞就不一一演示了

三、内网渗透

1.通过getshell上传木马后使用msf建立连接

2.直接利用getsystem提权(因为没有uac限制)

3.内网信息收集

发现有域环境:god.org,内网ip为192.168.52.143,DNS服务器(一般是域控):192.168.52.138

4.内网横向探测,添加路由

5.利用frp搭建socks代理并上传frp客户端及配置文件到目标机器

6.探测域内存活主机

7.dump当前机器的所有hash

8.内网信息探测到以下信息:

a. 域控2008:OWA.god.org 192.168.52.138

 b. 域机器2003:root-tvi862ubeh.god.org 192.168.52.141

 c. web服务器win7:192.168.52.143

d. Administrator:ntlm:bd692185c355484e973645bd6a8e4505 明文:panda666...

四、横向渗透拿下域控权限

1.ms08067(注意payload使用bind),成功拿下win2003域机器

2.利用CobaltStrike的psexec拿下域控

将msf的会话派生给CS,然后抓取凭证,利用smb beacon上线域控

3.转储域内所有hash

五.复盘流程

①通过目录扫描得到备份文件,利用YXCMS历史漏洞GETSHELL

②利用MSF进行常规内网信息收集

③添加路由+FRP搭建SOCKS代理进行内网横向移动

④通过MS08-067漏洞拿下03域机器

⑤利用CS的SMB BEACON成功拿下域控权限

往期内容

SSRF(服务器端请求伪造)攻击,如何进行内网穿透

敏感信息泄露漏洞实战

网站被挂马??文件上传漏洞上传木马后门

更多资讯长按二维码 关注我们

   专业的信息安全团队,给你最安全的保障。定期推送黑客知识和网络安全知识文章,让各位了解黑客的世界,学习黑客知识,普及安全知识,提高安全意识。

觉得不错点个“赞”呗      

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
ATT&CK红队评估实战靶场四是一个实战训练场景,其中使用了phpmyadmin来利用数据库日志写入马来获取会话。具体的方法和之前的红日靶场一类似,你可以去查看相关链接了解更多细节。在攻击机要访问52网段的资源时,可以使用session 4作为下一跳进行路由设置。可以通过routeprint命令查看路由表,并使用routeadd命令添加相应的路由。此外,可以通过将SSH公钥添加到/home/ubuntu/.ssh/authorized_keys文件来实现免密登录到目标机器。具体命令是将SSH公钥追加到该文件中。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [ATT&CK红队评估(红日靶场四)](https://blog.csdn.net/weixin_45682839/article/details/124485070)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] - *2* [ATT&CK红队评估实战靶场-1(全网最细)](https://blog.csdn.net/qq_40638006/article/details/122033546)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值