1、请使用CS,完成ATT&CK三台主机的靶场上线,提交每一步的详细操作截图。
一.环境搭建
(1)配置环境:下载三台虚拟机并打开即可
二.web主机渗透
(2)信息收集
先进入web机查看其ip为192.168.152.135
然后使用使用kali中的nmap对其进行扫描,结果如下
端口:80开启,可能有web服务,135.139.445开启说明可能有文件共享,1433:mysql,3389:远程桌面连接,7001不认识,对其单独扫描。
它是一个名叫weblogic的服务,对其访问是个404页面,但是说明服务器有响应了。
输入console可以进入weblogic的后台界面
发现其版本是10.3.6,由此可以找到很多nday漏洞
使用利群进行漏洞探测,结果如下。
(3)利用漏洞,发现执行成功,并且是管理员权限
执行ipconfig/all命令,发现目标果然存在内网
Ip为 这个
(4)上线CS
在本机中双击bat打开,填写界面后如下
已经添加了一个新的监听器
法1:新建一个web投递,生成powershell命令,在本机执行该命令,如果目标机没有杀软,就会自动上线
复制生成的powershell命令
如图,新上线了一台web主机
法2:生成exe木马
双击生成的可执行文件后,目标主机成功上线(这里是上线的本机,需要使用工具通过一句话木马将其上传到目标机)
以上是在学校校园网做的,下来的是在寝室做的,主机ip有差异,但步骤一样
在会话框输入命令,他不会立即执行,默认60秒后执行,使用sleep 3命令将其间隔缩短为3秒
直接对目标机进行网络扫描,但是报了错
那就对端口进行扫描,扫描结果如下,有10,80,201三台主机
三.内网渗透
我们已经上线了WEB主机,并且是拥有管理员权限的,但是没有登录密码,抓取木马后就可以实现横向移动进行登录。
右键该机,可以抓取密码的哈希值或者明文
这样就获得了其明文密码,可以直接登录
接着进行横向移动,使用刚刚创建的SMB服务器
其实列表中这么多账号并不知道哪个是真正的管理员,需要一个一个尝试试出来
DC也上线成功
还剩下一台PC机,扫描他的3389和3390
发现3389开着的,上文提到过该端口用于远程桌面连接,所以使用kali的远程桌面工具进行远程连接,但无法直接使用
需要利用CS搭建代理才行。
修改配置文件中的端口号并保存
重新运行远程控制命令,就远程连接成功了,因为有DC用户的账号密码,直接用这一套进行登录,
第三台主机也登录成功
至此,三台靶机全部上线成功