ATT&CK实战系列 - 红队实战 一 (3)

接着2来进行渗透

拓扑:

上次渗透完win7,并进行了提权

 

继续运行payload,使得win7防火墙能允许我们远程登录

之前要开启3389端口,如果没有开启也可以使用蚁剑开启,命令:

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

参考大佬博客:https://www.cnblogs.com/wkzb/p/12358076.html,去https://www.ngrok.cc/申请开通隧道,方便我们远程登录

下载对应工具,输入隧道id进行连接

 

远程登录,用户名和密码为我们在实战2中添加的

 

原用户会提醒,如果在30秒内没有操作,自动换成我们用户登录

 

域信息收集:

内网ip地址:

域服务器

判断主域失败,可能是网卡配置有问题,但是网络是配置正常的

既然这种办法无法收集更多的域信息,我们就需要使用其他的方法(在蚁剑终端进行查询,得到的结果也是一样的)

 

run autoroute -s 192.168.52.0/24        #添加路由
run autoroute -p                        #查看路由

查看地址转换表,发现内网ip,且是域控(win2008的地址)

 

补充知识:Cobalt Strike的使用

这款工具主要用于内网渗透以及APT攻击,由美国的Red Team开发

CS在任何地方都能运行,不一定要在被攻击靶机上运行,在物理机win10、kali攻击机上也能运行,不影响结果

参考:

https://blog.csdn.net/qq_26091745/article/details/98097401?utm_medium=distribute.pc_relevant_t0.none-task-blog-BlogCommendFromMachineLearnPai2-1.nonecase&depth_1-utm_source=distribute.pc_relevant_t0.none-task-blog-BlogCommendFromMachineLearnPai2-1.nonecase

我去下了破解版,传到kali攻击机虚拟机桌面

启动:文件目录下./teamserver 本机 ip 连接密码

注意:cobaltstrike需要java环境才能运行

 

打开exe,新建连接,地址为kali所在ip,密码为之前设置的4444,

.

新建监听

显示监听成功:

此外cobalt strike也能生成木马:Attack - Packages - Windows Executable生成木马,一旦在虚拟机上运行,CS上就会显示上线

最后如果木马监听端口和MSF监听端口一致,那么shell就会反弹到监听的msf上(意思是 CS生成的木马和MSF生成的木马最后产生的结果是一样的)

 

beacon模块使用

使用之前需要beacon_http生成木马,用蚁剑上传至win7主机,之后运行程序

CS上会显示目标上线,右键interface,进入beacon模块

 

输入hash dump,抓取本机所有hash密码

logonpasswords:使用mimikatz密码抓取神器进行hash破解,得到三台虚拟机明文密码(因为都存储在win7)

内网扫描:

把win2003和2008的内网地址都扫出来,之后就能nmap扫端口利用相关的漏洞打进内网主机

 

(虽然不难,如果有空的话我把打内网机的步骤也补上)

posted @ 2020-06-28 20:01  ch0bits  阅读(609)  评论(1编辑  收藏  举报