ATK&CK红队评估实战靶场(二)
*ATK&CK红队评估实战靶场(二)*
官方下载地址及实验文档如下:
目录
一. *环境搭建*
环境压缩包里有三个虚拟机,分别是PC,DC, WEB。分别对他们进行配置。
DC 为域控服务器。
Ip:10.10.10.10
配置如下:
)
WEB设置两张网卡,充当网关服务器角色。
内网ip:10.10.10.80
外网ip:192.168.111.80
PC 和 web设置差不多
内网ip:10.10.10.201
外网ip:192.168.111.201
作者把外网网段都写成了192.168.111.1/24,所以我们可以把我们的NAT修改成111段的
Kali配置:
Web启动服务
访问成功,环境搭建成功。
二. *外网渗透*
Nmap扫描目标端口。
80 -http 可以尝试web页面的注入,弱密码等。
445 – smb服务 可能存在永恒之蓝漏洞
3389 -远程桌面服务,可以以此接入内网
7001 -weblogic中间件,可能出现有关漏洞
这里我先扫了ms17-010
发现该系统存在此漏洞,然后进入利用模块
发现反弹shell失败。尝试另外的思路。
Webscan扫出两个漏洞。
cve-2019-2725(msf)利用一下
发现创建会话成功
反弹了 80 的shell
三. *内网信息收集*
收集目标主机内网ip发现为10.10.10.80 内网网段应该为10.10.10.xx。
扫描该机网段
查看靶机主机信息:
四. *M**sf联动cs*
在kali上启动cs服务端,win7连接。新增监听
返回win7cs客户端,发现目标成功上线
Mimikaz跑出密码
可知用户密码为1qaz@WSX
关闭防火墙
netsh advfirewall set allprofiles state off
域内存活主机扫描:
发现其他主机 DC域控
对DC 进行横向监听
反弹DC shell成功
关闭防火墙
shell netsh advfirewall set allprofiles state off
Dump hashes
DC hash: aad3b435b51404eeaad3b435b51404ee:5d99c3faf1c3ad94ed92b4d8314c6bb6
SID: S-1-5-21-2756371121-2868759905-3853650604-1001
成功执行
挂 socks4 代理
Msf连接代理
添加用户命令
至此 域控控制权拿下。