ATT&CK实战系列——红队实战(一)

一、环境搭建

1.环境搭建测试

最近想要开始学习内网渗透,搜集了一些教程,准备先实验一个vulnstack靶机,熟悉一下内网渗透操作再学习基础知识。

靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

压缩包中的win7为VM1,win2003为VM2,win2008为VM3,拓扑图如下所示:

ATT&CK实战系列——红队实战(一)

kali设置成NAT模式,win7网络适配器1设置成自定义(VMnet1仅主机模式),网络适配器2设置成NAT模式,win2003、win2008 网络适配器设置成自定义(VMnet1仅主机模式)。主机默认开机密码都是hongrisec@2019,手动在win7的c盘下开启phpstudy,关闭家用或工作(专用)网络

设置完毕后VM1、VM2、VM3就在同一内网中了,只有VM1web服务器能够访问内网,所以要想访问win2008和win2003服务器必须要先拿下win7服务器,用它做跳板进内网进行横向渗透。

登录就要修改密码,在这记录一下改成 shashihoukaixuea2020!(万一哪天又翻出来玩呢)

攻击机:kali ip:192.168.136.128 / 物理机 ip:192.168.136.1

win7 内网ip:192.168.52.143 外网ip:192.168.136.129

win2003 ip:192.168.52.141

win2008 ip:192.168.52.138

二、信息收集

nmap扫一下可以看到win7开放了80端口,访问一下得知是yxcms,百度下关于yxcms的漏洞 https://www.freebuf.com/column/162886.html 都是需要后台才可以getshell的

ATT&CK实战系列——红队实战(一)

二、漏洞利用

1.yxcms后台getshell

打开默认后台 http://192.168.136.129/yxcms//index.php?r=admin/index/login 爆破一下,admin 123456 登进后台。

ATT&CK实战系列——红队实战(一)

在前台模板->管理模板文件->index_index.php处编辑,插入一句话木马

ATT&CK实战系列——红队实战(一)

蚁剑连接即可获得shell

ATT&CK实战系列——红队实战(一)

2.phpmyadmin后台getshell

此时先不往下进行,既然是靶机,就多去尝试一下发掘它其他的漏洞

参考:

https://blog.csdn.net/rlenew/article/details/104456386

https://www.anquanke.com/post/id/189940

上一篇:初学angular项目中遇到的一些问题


下一篇:【红日安全-VulnStack】ATT&CK实战系列——红队实战(二)