1. 黑客安全网-互联网安全媒体信息综合平台首页
  2. 分类阅读
  3. WEB安全

红日靶场——ATT&CK红队实战(一)学习笔记

本文章仅限学习使用,最近刚刚接触内网的学习,好多地方还没有摸索清楚,有技术性问题请各位大佬多多批评指正!!!

红日靶场——ATT&CK红队实战(一)学习笔记

(一)靶场地址分配:

红日靶场——ATT&CK红队实战(一)学习笔记

红日靶场——ATT&CK红队实战(一)学习笔记

红日靶场——ATT&CK红队实战(一)学习笔记

配置完毕,进入win7启动web服务,学习开始

红日靶场——ATT&CK红队实战(一)学习笔记

(二)web服务器渗透

nmap探测端口,发现只开启了80和3306

红日靶场——ATT&CK红队实战(一)学习笔记

访问web地址,发现为php探针

红日靶场——ATT&CK红队实战(一)学习笔记

探针底部有mysql数据库连接

测试弱口令root root,连接成功(靶场环境就是香)

红日靶场——ATT&CK红队实战(一)学习笔记

红日靶场——ATT&CK红队实战(一)学习笔记

使用工具连接数据库看看能不能连接上(貌似在想peach)

红日靶场——ATT&CK红队实战(一)学习笔记

只好扫一手目录

红日靶场——ATT&CK红队实战(一)学习笔记

发现phpmyadmin,使用弱口令登录到数据库

红日靶场——ATT&CK红队实战(一)学习笔记

还是喜欢使用navicat,输入命令放行主机地址远程连接数据库

GRANT ALL PRIVILEGES ON *.* TO ‘root’@’192.168.226.1’ IDENTIFIED BY ‘root’ WITH GRANT OPTION;

flush privileges;

成功远程登录(直奔网站数据库,查找后台登录用户名)

红日靶场——ATT&CK红队实战(一)学习笔记

发现网站为yzcms,同时也找到了登录账号和密码,但是密码被加密了

Md5解密,发现又是一串密文949ba59abbe56e05

红日靶场——ATT&CK红队实战(一)学习笔记

再解密一次,失败

这个时候就到了相信某度的时候,直接网上搜一下

红日靶场——ATT&CK红队实战(一)学习笔记

访问yxcms,点击后台登录,然后根据数据库命名规则,修改member为admin成功找到后台登录页面,尝试用户名:admin 密码:123456   成功登录后台

红日靶场——ATT&CK红队实战(一)学习笔记

网上搜了一下yxcms的漏洞,发现前台模块可上传webshell,直接写进去一个一句话木马

红日靶场——ATT&CK红队实战(一)学习笔记

结合robots.txt泄露的目录,找到真实地址,蚁剑连接(后来看其他大佬的文章发现也可以使用目录穿越的方法直接将木马写到根目录../../../../../test.php)

红日靶场——ATT&CK红队实战(一)学习笔记

打开终端执行命令,直接就是管理员权限,创建新用户并加入到管理员组

红日靶场——ATT&CK红队实战(一)学习笔记

开启3389端口,偷偷的修改防火墙配置放行3389,成功远程登录到web服务器

(三)内网信息收集

查看内网地址网段为192.168.52.0(省略部分信息收集过程)

红日靶场——ATT&CK红队实战(一)学习笔记

使用msfvenom生成powershell木马反弹到msf(还不会免杀)

红日靶场——ATT&CK红队实战(一)学习笔记

将test.ps1上传到web服务器,msf开启监听

红日靶场——ATT&CK红队实战(一)学习笔记

运行test.ps1(发现powershell策略禁止执行脚本)

红日靶场——ATT&CK红队实战(一)学习笔记

修改当前powershell执行策略(必须为系统管理员运行powershell)

红日靶场——ATT&CK红队实战(一)学习笔记

再次执行脚本,成功反弹会话红日靶场——ATT&CK红队实战(一)学习笔记红日靶场——ATT&CK红队实战(一)学习笔记

想使用mimikatz抓取服务器hash密码,但是权限不足,需要提权

使用Windows-Exploit-Suggester(根据操作系统版本,跟systeminfo生成的文件进行比对)检测一下可利用漏洞

官方工具地址:

https://github.com/GDSSecurity/Windows-Exploit-Suggester

将win7系统信息生成win7.txt

红日靶场——ATT&CK红队实战(一)学习笔记

kali中运行Windows-Exploit-Suggester工具

红日靶场——ATT&CK红队实战(一)学习笔记

发现可以使用ms16-014,并且成功利用提权到最高权限

红日靶场——ATT&CK红队实战(一)学习笔记

红日靶场——ATT&CK红队实战(一)学习笔记

使用mimikatz成功抓取到管理员密码,并且得到了域控的用户密码

红日靶场——ATT&CK红队实战(一)学习笔记

(四)内网横向渗透

配置静态路由

红日靶场——ATT&CK红队实战(一)学习笔记

使用msf自带netbios扫描内网存活机器,发现存活机器两台,地址分别为192.168.52.138和192.168.52.143

红日靶场——ATT&CK红队实战(一)学习笔记

使用msf自带模块检测端口

红日靶场——ATT&CK红队实战(一)学习笔记

发现开放445端口

红日靶场——ATT&CK红队实战(一)学习笔记

检测ms17-010,发现两个地址都有漏洞(在网上找到不蓝屏的姿势),使用ms17-010-command模块执行命令

红日靶场——ATT&CK红队实战(一)学习笔记

红日靶场——ATT&CK红队实战(一)学习笔记

发现可以成功执行命令,添加新用户并加入管理员组,但是开放3389失败(各种方式都没打开)

只好把shell弹到cs里面

红日靶场——ATT&CK红队实战(一)学习笔记

红日靶场——ATT&CK红队实战(一)学习笔记

先抓取一下hash密码,再扫描一下内网段

红日靶场——ATT&CK红队实战(一)学习笔记

添加smb会话,使用psexec直接拿域控shell

红日靶场——ATT&CK红队实战(一)学习笔记红日靶场——ATT&CK红队实战(一)学习笔记

作为强迫症以及对图形化的喜爱,必须要开启3389

红日靶场——ATT&CK红队实战(一)学习笔记

回到kali里面配置socks4a代理

红日靶场——ATT&CK红队实战(一)学习笔记

修改proxychains配置文件,文件位置/etc/proxychains.conf

红日靶场——ATT&CK红队实战(一)学习笔记

远程连接内网主机

红日靶场——ATT&CK红队实战(一)学习笔记

大功告成

红日靶场——ATT&CK红队实战(一)学习笔记

结尾处附上思维导图,也算是对本次学习的总结

红日靶场——ATT&CK红队实战(一)学习笔记

红日靶场——ATT&CK红队实战(一)学习笔记

学习的过程总是快乐的,记录一次学习的过程,不足之处,请及时指出,谢谢!!!

相关推荐: Gsuite邮件发送功能中的SMTP注入漏洞分析

本文讲述了作者通过Gsuite邮件发送功能,可构造后缀为@google.com的任意发件人身份,实现SMTP注入,漏洞获得了谷歌$3133.7的奖励。Gsuite是谷歌旗下的一款整合协同办公软件,它可以用来管理组织机构内部账户,允许管理员对内部账户进行权限划分…

本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/articles/web/4463.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注