ATK&CK红队评估实战靶场(二)

*ATK&CK红队评估实战靶场(二)*

官方下载地址及实验文档如下:

http://vulnstack.qiyuanxuetang.net/vuln/detail/3/

目录

ATK&CK红队评估实战靶场(二)

一. 环境搭建

二. 外网渗透

三. 内网信息收集

四. Msf联动cs

一. *环境搭建*

环境压缩包里有三个虚拟机,分别是PC,DC, WEB。分别对他们进行配置。

DC 为域控服务器。

Ip:10.10.10.10

配置如下:


)

WEB设置两张网卡,充当网关服务器角色。

内网ip:10.10.10.80

外网ip:192.168.111.80

PC 和 web设置差不多

内网ip:10.10.10.201

外网ip:192.168.111.201

作者把外网网段都写成了192.168.111.1/24,所以我们可以把我们的NAT修改成111段的

Kali配置:

Web启动服务

访问成功,环境搭建成功。

二. *外网渗透*

Nmap扫描目标端口。

80 -http 可以尝试web页面的注入,弱密码等。

445 – smb服务 可能存在永恒之蓝漏洞

3389 -远程桌面服务,可以以此接入内网

7001 -weblogic中间件,可能出现有关漏洞

这里我先扫了ms17-010

发现该系统存在此漏洞,然后进入利用模块

发现反弹shell失败。尝试另外的思路。

Webscan扫出两个漏洞。

cve-2019-2725(msf)利用一下

发现创建会话成功

反弹了 80 的shell

三. *内网信息收集*

收集目标主机内网ip发现为10.10.10.80 内网网段应该为10.10.10.xx。

扫描该机网段

查看靶机主机信息:

四. *M**sf联动cs*

在kali上启动cs服务端,win7连接。新增监听

返回win7cs客户端,发现目标成功上线

Mimikaz跑出密码

可知用户密码为1qaz@WSX

关闭防火墙

netsh advfirewall set allprofiles state off

域内存活主机扫描:

发现其他主机 DC域控

对DC 进行横向监听

反弹DC shell成功

关闭防火墙

shell netsh advfirewall set allprofiles state off

Dump hashes

DC hash: aad3b435b51404eeaad3b435b51404ee:5d99c3faf1c3ad94ed92b4d8314c6bb6

SID: S-1-5-21-2756371121-2868759905-3853650604-1001

成功执行

挂 socks4 代理

Msf连接代理

添加用户命令

至此 域控控制权拿下。

posted @ 2023-05-12 14:15  fugodd  阅读(101)  评论(0编辑  收藏  举报