红日靶场2 ATT&&CK攻击

本文介绍了如何通过360免杀脚本加密木马,利用Java反序列化上传冰蝎后门,以及使用MSF工具进行权限反弹和内网渗透的过程,但在尝试使用特定模块时遇到了兼容性问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

360免杀其实没有你想象的那么难

首先最重要的是 你要用免杀脚本对你所生成的木马病毒进行加密 然后加密系统的内核,就是上一篇文章所提及的 是通过两次加密之后 所输出的结果,让360无法感知到,然后先通过java反序列化工具将冰蝎工具的JSP后门代码上传上去,这个不会被360工具发现,因为冰蝎的代码自带免杀效果,

冰蝎因为其特殊的构型,有免杀的效果,

然后 不得不说一下今天早上遇到的事情,是kali攻击机怎么能无法检测到我要攻击的服务器的存在

是因为我的kali机器又崩溃了,找到的原因是因为kali因为神奇的原因没有分配IP地址,输入 declient -v来让kali自动获取ip地址,然后发现 ,通了,原来是kali机器自己的问题,

然后就是正题,我们进行渗透

我并不知道为什么冰蝎这个webshell连接不上CS黑客工具

所以我准备使用MSF工具

我们先打开监听

打开MSF中的辅助模块,监听,连接本机的JAVA后门

然后我们打开CS

还有一件事情,就是启动CS工具需要使用管理员权限

如果不适用管理员权限,该系统将无法使用。

我们现在将权限反弹到CS上来

然后我们通过这个冰蝎工具连上MSF工具,发现可以绕过360

先上线一台监听器

然后设置本机的端口和IIP地址

然后准备用MSF工具反弹给CS

用这个命令尝试反弹

在MSF中提权失败

尝试连接  CS工具

可以用冰鞋中的模块将权限弹给MSF,MSF拿到权限以后,我尝试将权限弹给CS黑客工具

发现报错如下

[!] SESSION may not be compatible with this module:
[!]  * incompatible session architecture: java
[!]  * missing Meterpreter features: stdapi_sys_process_attach, stdapi_sys_process_kill, stdapi_sys_process_memory_allocate, stdapi_sys_process_memory_protect, stdapi_sys_process_memory_write, stdapi_sys_process_thread_create, stdapi_fs_chmod
[*] Running module against WEB
[-] Exploit failed: Rex::Post::Meterpreter::RequestError stdapi_sys_process_execute: Operation failed: 1

大体是这个权限利用的是java反序列化漏洞,使用的时候说的是与JAVA板块并不兼容,不知道怎么回事,希望友友们能帮我看看怎么回事

跨过这步,将权限弹到CS上

如图所示

我们将这个权限反弹到CS上面

如图所示

提权好慢不知道为什么!!

提权

输入 ipconfig /all

可以获得内网IP如上图所示

内网服务器IP

然后我们使用fscan工具进行内网扫描  本来也是可以通过CS工具的但不知道为什么CS连不上

输入 run autoroute -s 10.10.10.0/24

开启路由转发 让我们可以在内网进行漫游

我们经过上面的扫描已经发现了两个内网主机,一个内网主机有永恒之蓝漏洞

用永恒之蓝对去区域控制器

<think>嗯,用户想找关于红日靶场的IT内容或技术资料,特别是涉及IT安全靶场平台、漏洞测试和网络安全的信息。首先,我需要回顾一下用户提供的引用内容,看看哪些部分可以应用到这里。引用[1]提到红日靶场模拟了国内企业的实际业务场景,包括CMS、漏洞管理、域管理等,这应该和用户的需求相关。引用[2]和[3]分别涉及Weblogic漏洞利用和具体的工具使用,比如Redis、MDUT等,还有CVE漏洞的利用。引用[4]是关于日志清理的命令,可能和渗透后的痕迹清理有关。 用户的问题是要寻找相关的技术资料,可能需要包括靶场的设计理念、具体漏洞的利用方法、使用的工具以及渗透测试的步骤。我需要把这些信息整合起来,按照用户要求的格式,分点回答,结构清晰,同时生成相关问题。 接下来要确保回答中提到的技术点都有对应的引用来源,比如红日靶场的环境设计引用[1],Weblogic漏洞引用[2],工具使用引用[3],日志清理引用[4]。同时,需要检查用户提供的系统级指令,比如数学表达式使用$...$,但在这个问题中可能用不上,不过要留意是否有数学相关的内容。用户还要求生成相关问题,这部分需要围绕红日靶场的技术点来提问,比如渗透测试流程、漏洞利用方法、工具使用等。 另外,要确保回答用中文,并且引用标识自然添加在段落末尾。例如,在提到靶场设计时引用[^1],提到Weblogic漏洞时引用[^2],工具使用引用[^3],日志清理引用[^4]。需要避免使用Markdown格式,但用户给的示例中使用了代码块,可能需要在回答中包含代码示例,比如日志清理的命令,这时候用反引号包裹。 最后,生成的相关问题要围绕红日靶场的不同方面,比如环境搭建、漏洞分析、工具使用、渗透技巧等,确保问题具有针对性和实用性,帮助用户进一步探索相关内容。</think>### 红日靶场 IT安全技术解析 红日靶场作为国内领先的渗透测试训练平台,其核心价值在于**真实企业场景模拟**和**ATT&CK攻防框架实践**。以下是关键技术要点: #### 1. 靶场环境架构设计 - **多维度渗透路径**:覆盖Web应用层(如CMS漏洞)、中间件层(WebLogic漏洞)、内网域控等层级 - **典型漏洞集成**- **典型漏洞集成**: - **WebLogic反序列化漏洞**(CVE-2016-0638):通过`WebLogicTool`扫描验证,利用工具直接执行系统命令 ```bash java -jar WebLogicTool.jar -t CVE-2016-0638 -u http://target:7001 ``` - **Laravel远程代码执行**(CVE-2021-3129):使用专用EXP工具实现RCE #### 2. 渗透测试技术栈 - **工具链配置**: - 数据库利用:`Redis Insight`管理Redis数据库,`MDUT`进行多数据库联合攻击 - 后门维持:`Godzilla v2.96`和`中国蚁剑`双通道Webshell管理 - 横向移动:`cdk`检测容器环境漏洞,`mimikatz`抓取域凭据 - **痕迹清理技术**: ```powershell wevtutil cl security # 清除安全日志 wevtutil cl system # 清除系统日志 ``` 需配合`meterpreter`的`clearev`模块实现自动化清理 #### 3. 域渗透专项训练 - **黄金票据伪造**:通过域控服务器获取KRBTGT账户的NTLM哈希 - **SMB中继攻击**:利用Responder工具捕获Net-NTLMv2哈希 - **GPO策略利用**:通过组策略部署恶意计划任务
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值