记一次大型内网渗透实践 【一】

本场景是基于"火天网境攻防演训靶场"进行搭建,通过靶场内置的演训导调、演训裁判以及演训运维功能,可以对整个攻防演练过程进行管控和详尽的评估与复盘。

##·场景名称

某大型内网渗透实践场景

##· 场景概述

本场景基于某业务架构进行搭建,场景内包含了100余台主机以及20余子网,内置相关应用,包括Web服务、邮件服务、文件服务、OA服务等,本场景多通过水坑攻击、钓鱼攻击、服务爆破等相关技术,其中包含了Chrome漏洞利用、Office漏洞利用等。通过本场景可以进行相关攻防技术训练。

##·影响分析

本场景最后可以进行数据渗出,造成核心数据泄露。

##· 网络拓扑及攻击路径

22-10-21_02:59:17.918_48702.png

##· 攻击目标

获取域控并拿到内网重要文件

##· 攻击过程

###初始访问

访问靶场提供的地址:http://www.rangenet.cn,网站没有太多敏感漏洞可以利用。

22-10-21_02:59:18.242_87620.png

网站中发现邮箱地址:liming@rangenet.cn

22-10-21_02:59:17.818_20210.png

获取到邮箱后首先想到是否能够去进行钓鱼攻击,所以准备利用靶场提供域名服务造一个域名相似的网站www.rangenet.com注册完成后访问进行网站伪造,下图则是伪造后的页面

22-10-21_02:59:17.957_85815.png

###放置后门程序

网站伪造完成后,需要生成相关的shell后门,利用msf进行后门程序的生成

22-10-21_02:59:17.742_68583.png

在伪造网站的根目录下放置后门程序

22-10-21_02:59:18.149_94427.png

访问伪造站点install.exe,可下载

22-10-21_02:59:18.160_74744.png

###后门监听

登录靶场提供的C2服务器。

22-10-21_02:59:18.190_18332.png

在C2服务器上使用MSF进行监听

22-10-21_02:59:18.254_75322.png

钓鱼邮件向liming@rangenet.cn发送伪造域名的钓鱼链接,等待目标上线

22-10-21_02:59:17.713_95299.png

第一台主机上线
目标网络主机上线(接收端通过AI机器人自动触发)22-10-21_02:59:17.851_9004.png

####进程迁移

####将后门程序进行进行迁移,防止掉线。22-10-21_02:59:19.099_39862.png

查看IP信息并添加路由

22-10-21_02:59:17.734_15875.png

###读取密码

获取system权限,读取密码

22-10-21_02:59:18.017_35177.png

###开启3389

利用Metepreter打开3389

22-10-21_02:59:17.850_75785.png

###设置代理

使用MSF开启socks代理监听

22-10-21_02:59:18.240_66546.png

使用proxifier配置代理服务器

22-10-21_02:59:17.934_46963.png

###RDP登录

登录成功,这台主机应该是员工的主机,至此可以去翻一些敏感资料。

22-10-21_02:59:18.048_6184.png

22-10-21_02:59:17.853_31378.png

###信息收集

通过信息搜集,没有发现很敏感的其他信息,此台主机也不在域内,所以需要想其他方法横向至其他主机通过查看邮件,发现了一些其他员工的机器,所以要再次尝试邮件钓鱼。

22-10-21_02:59:18.158_21267.png

###CVE-2017-11882

这里用到了CVE-2017-11882进行新一轮的邮件钓鱼攻击,通过文档形式让内网主机上线。
首先需要上传PS_shell.rb到msf模块目录下,利用PS_shell生成doc后门文件并监听cd /usr/share/metasploit-framework/modules/exploits/windows/

创建new目录mkdir new

将PS_shell.rb放到new目录下在MSF中使用exploit/windows/new/PS_shell模块

22-10-21_02:59:17.997_10828.png

22-10-21_02:59:18.030_16148.png

将生成的后门文件放到C2服务器WEB根目录下

22-10-21_02:59:18.047_6971.png

在liming办公机上下载1.doc文件

22-10-21_02:59:17.827_43635.png

将1.doc作为附件对该邮箱发送钓鱼邮件,等待上线

22-10-21_02:59:17.792_80312.png

###关键主机权限 获取

通过发送钓鱼邮件,我们可以等待目标主机的上线(AI行为),等待的时间也会有些漫长。但还好,主机上线了。

22-10-21_02:59:18.078_18953.png

对进程进行迁移防止连接断掉。

22-10-21_02:59:17.710_56877.png

主机提权

准备使用MS14-058进行提权,并且通过提权脚本运行后门文件

首先利用msf生成.exe的后门文件。

22-10-21_02:59:17.855_87767.png

上传提权软件及后门,利用提权软件运行后门程序

22-10-21_02:59:18.015_28868.png

成功获取system权限

22-10-21_02:59:18.245_71180.png

开启目标主机3389端口进行桌面查看

22-10-21_02:59:17.935_29261.png

添加管理员账号

22-10-21_02:59:18.197_98512.png

最后

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,有需要的小伙伴,可以【扫下方二维码】免费领取:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值