
ATT&CT靶场
文章平均质量分 89
红队靶场
ssp@
这个作者很懒,什么都没留下…
展开
-
ATT&CK实战:红日靶场五
已完成 0/9 [-] mysql 192.168.138.130:3306 root 123456 Error 1130: Host 'win7.sun.com' is not allowed to connect to this MySQL server。存在域 sun.com 域控 192.168.138.120 Windows Server 2008 HPC Edition 7600。上传frp 搭建socks隧道。开启win7远程桌面 并连接。获取域内所有用户的hash。连接win7远程桌面。原创 2023-06-19 14:42:34 · 624 阅读 · 0 评论 -
ATT&CK实战:红日靶场三
攻击者在CentOS上面伪造一个恶意的SMB服务器,当内网中有机器 Client1 访问这个攻击者精心构造好的SMB服务器时, smbrelayx.py 脚本将抓到 Client1 的 Net-NTLM Hash ,然后 smbrelayx.py 用抓取到的 Client1 的 Net-NTLM Hash 重放给内网中的另一台机器 Client2。使用如下命令添加新用户 admin2 密码为 secret。在/tmp/mysql/test.txt中发现账号密码。更改用户组id 为8 8为管理员组。原创 2023-06-19 14:40:39 · 192 阅读 · 0 评论 -
ATT&CK实战:红日靶场二
发现weblogic 使用工具注入内存马 ,上传正常的马子连接不上 ,因目标机器安装了360 会被杀掉 内存马有一定的免杀性。执行whoami命令 可知当前用户的权限为管理员权限 直接反弹shell到msf 方便操作。这里因为有360 所以getsystem命令并不能提权成功 可以使用进程迁移到高权限进程。哥斯拉填写开启msf的ip和监听端口 点击Go反弹到msf。\\DC.de1ay.com 的用户帐户。查看进程 发现很多system权限开启的进程。双网卡 10.10.10.80。原创 2023-06-19 14:38:02 · 1012 阅读 · 1 评论 -
ATT&CK实战:红日靶场七
*] WebTitle: http://192.168.52.30:8080 code:200 len:10065 title:通达OA网络智能办公系统。[*] WebTitle: http://192.168.93.20:8080 code:200 len:10065 title:通达OA网络智能办公系统。[+] InfoScan:http://192.168.52.30:8080 [通达OA][+] InfoScan:http://192.168.93.20:8080 [通达OA]原创 2023-06-19 14:43:29 · 917 阅读 · 1 评论