【红日靶场系列】ATT&CK红队评估5

靶场搭建

靶场下载地址:
http://vulnstack.qiyuanxuetang.net/vuln/detail/7/
在这里插入图片描述
虚拟机密码
win7
sun\heart 123.com
sun\Administrator dc123.com

2008
sun\admin 2020.com

Win7双网卡模拟内外网

环境配置:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
win7:
外网网卡:192.168.135.150
内网网卡:192.168.138.136
在这里插入图片描述
win2008:
192.168.138.138
在这里插入图片描述
win7上开启phpstudy
在这里插入图片描述
win7关闭防火墙,不然本机访问不到web服务
在这里插入图片描述
本机访问192.168.135.150,访问成功,环境搭建成功
在这里插入图片描述

外网打点

nmap扫描

nmap -sS 192.168.135.150

在这里插入图片描述
有个web站点80、3306mysql数据库,先从web站点入手

ThinkPHP 5.0.22 任意命令执行getshell

在这里插入图片描述
在这里插入图片描述
thinkphp综合利用工具进行攻击
在这里插入图片描述
tp5_invoke_func_code_exec_1漏洞攻击成功
在这里插入图片描述
上传webshell,哥斯拉进行连接
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
dirsearch目录扫描发现大佬的大马
在这里插入图片描述
在这里插入图片描述
哥斯拉下载源码查看找到MD5加密的密码
在这里插入图片描述
MD5解密得到明文密码admins
在这里插入图片描述
在这里插入图片描述

Mysql弱口令

翻文件找到数据库配置文件,但是没有密码
在这里插入图片描述
猜测密码为root,连接成功
在这里插入图片描述

内网渗透

上线CS

在这里插入图片描述

权限提升

在这里插入图片描述
在这里插入图片描述

信息搜集

发现双网卡,内网网段为192.168.138.0/24,域内主机

ipconfig /all

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

mimikatz

获取用户密码以及NTML、SID值
在这里插入图片描述
在这里插入图片描述

开启远程桌面进行连接

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

横向移动

fscan扫描

上传fscan对192.168.138.0/24网段进行扫描
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Psexec 横向拿下域控

SMB Beacon使用命名管道通过父级Beacon进行通讯,当两个Beacons链接后,子Beacon从父Beacon获取到任务并发送。因为链接的Beacons使用Windows命名管道进行通信,此流量封装在SMB协议中,所以SMB Beacon相对隐蔽,绕防火墙时可能发挥奇效。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

wmiexec横向拿下域控
python3 wmiexec.py -debug admin:Nsfocus@123@192.168.138.138

在这里插入图片描述
在这里插入图片描述

黄金票据

在域控获得KRBTGT账户NTLM密码哈希和SID
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
黄金票据是伪造票据授予票据(TGT),也被称为认证票据。TGT仅用于向域控制器上的密钥分配中心(KDC)证明用户已被其他域控制器认证。

黄金票据的条件要求:

1.域名称

2.域的SID值

3.域的KRBTGT账户NTLM密码哈希

4.伪造用户名

伪造域的用户名:admin
域的名称:SUN
域的SID: S-1-5-21-3388020223-1982701712-4030140183-1000
域的KRBTGT账户NTLM密码哈希:65dc23a67f31503698981f2665f9d858

黄金票据可以在拥有普通域用户权限和KRBTGT账号的哈希的情况下用来获取域管理员权限,上面已经获得域控的 system 权限了,还可以使用黄金票据做权限维持,当域控权限掉后,在通过域内其他任意机器伪造票据重新获取最高权限。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

dir \\192.168.138.138\C$

在这里插入图片描述

痕迹清理

参考大佬的文章:
https://blog.csdn.net/qq_36241198/article/details/121668010
在这里插入图片描述
有时间再研究

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
ATT&CK红队评估实战靶场四是一个实战训练场景,其中使用了phpmyadmin来利用数据库日志写入马来获取会话。具体的方法和之前的红日靶场一类似,你可以去查看相关链接了解更多细节。在攻击机要访问52网段的资源时,可以使用session 4作为下一跳进行路由设置。可以通过routeprint命令查看路由表,并使用routeadd命令添加相应的路由。此外,可以通过将SSH公钥添加到/home/ubuntu/.ssh/authorized_keys文件来实现免密登录到目标机器。具体命令是将SSH公钥追加到该文件中。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [ATT&CK红队评估红日靶场四)](https://blog.csdn.net/weixin_45682839/article/details/124485070)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] - *2* [ATT&CK红队评估实战靶场-1(全网最细)](https://blog.csdn.net/qq_40638006/article/details/122033546)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值