红日ATT&CK系列靶场(五)笔记

环境搭建

第一次登录会提示需要更改账号密码。 win7账号密码: sun\heart 123.com sun\Administrator dc123.com ————————————————————————————————————————————————————————————— 2008账号密码 sun\admin 2020.com

Win7网络配置

image-20230907112512794

登入后在PHPstudy中开启mysql和apache服务

image-20230907112607020

Win2008

image-20230909094451567

外网打点

访问win7的web站点

image-20230907112810904

漏洞发现

发现是用ThinkPHP搭建的 用检测工具 查看有无历史漏洞存在

发现存在命令执行漏洞

image-20230907112916915

Webshell上传

写入一句话木马 上传后门

image-20230907112942856

蚁剑连接后门

image-20230907113017931

成功拿到webshell

image-20230907113107730

内网渗透

主机上线

CS上线

设置监听

image-20230907113829335

生成木马后门

image-20230907113900309

image-20230907114225203

保存之后 用蚁剑上传

image-20230907114212106

用蚁剑打开终端 执行木马

image-20230907114349191

CS上线成功

image-20230907114405862

修改心跳包为0

image-20230907114429067

image-20230907114458340

信息收集

存活主机探测

image-20230907114617888

发现域内存在两台主机

image-20230907114944554

端口扫描

image-20230907115212688

image-20230907115150424

发现存在445端口 尝试进行横向移动

image-20230907115334213

发现需要 账号密码 抓取一下

密码抓取

image-20230907115446480

得到账号密码

image-20230907115456429

权限提升

得到账号密码之后将win7提权至SYSTEM

image-20230907134028098

成功获得SYSTEM权限

image-20230907134052450

image-20230907115943216

image-20230907115958383

横向移动

创建一个SMB的监听器

image-20230907145646202

横向移动

因为前面已经收集到域内管理员账号密码 所以直接利用

image-20230907145846674

成功上线域控

image-20230907145925448


__EOF__

本文作者Tzyyyyy
本文链接https://www.cnblogs.com/Tzyyyyy/p/17688946.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   Tzyyyyy  阅读(169)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)
点击右上角即可分享
微信分享提示