本场景是基于"火天网境攻防演训靶场"进行搭建,通过靶场内置的演训导调、演训裁判以及演训运维功能,可以对整个攻防演练过程进行管控和详尽的评估与复盘。

1.场景回顾

上回书说到通过一系列渗透姿势已经拿到了关键主机的权限并且进行了提权操作,那么本回带来的是通过提权关键主机后的一系列渗透过程。

· 场景名称

某业务攻防演训场景

·  场景概述

本场景基于某业务架构进行搭建,场景内包含了100余台主机以及20余子网,内置相关应用,包括Web服务、邮件服务、文件服务、OA服务等,但本场景多通过水坑攻击、钓鱼攻击、服务爆破等相关技术,其中包含了Chrome漏洞利用、Office漏洞利用等。通过本场景可以进行相关攻防技术训练。

· 影响分析

本场景最后可以进行数据渗出,造成核心数据泄露。

2.场景构建

·  网络拓扑及攻击路径

3.场景演练

· 攻击目标

   

获取域控并拿到内网重要文件

·  攻击过程

信息收集

密码读取

利用Meterpreter加载mimikatz模块,读取内存中的用户及密码

查看IP

ipconfig

代理配置

添加192.168.100.0段的路由

使用MSF开启socks代理监听

使用proxifier配置代理服务器

RDP登录

根据上一篇进行的添加账号和提权的操作以及开启了3389的操作,可以进行RDP登陆。

又双叒信息收集

FTP客户端信息

发现FTP客户端,发现站点管理器中记录用户名及加密密码

查看站点配置信息,发现用户名、加密密码

Base64解密,获取密码

可以进行登陆查看,发现不能进去Op的目录,后续需要做相关转发到本地进行用户名密码的爆破。

FTP端口转发

添加192.168.20.0段的路由

FTP端口转发到本地

FTP爆破

在进行尝试的过程中,我们利用了固定密码去爆破用户名,顺利利用hydra爆破出名为op_user_1的账号。

login:op_user_1 password:password@456

FTP登录

利用liming办公机登录FTP,登陆后发现存在相关权限的只有Op目录以及相关运维文件,能够确定这个FTP应该是运维用的,那么后续我们需要再进行钓鱼,钓到这个运维主机。

FTP钓鱼(Chrome)

制作chrome后门(CVE-2021-21220)

利用MSF生成csharp的shellcode

写入shellcode

将生成的shellcode写入脚本中

上传后门至FTP

将生成的html上传到FTP->OP->op_user_1目录下

后门监听

在MSF上监听88.88.88.102上的4444端口

运维主机上线

目标上线(还是AI自己点的),上线成功!

进程迁移

提权

getsystem提升至system权限,这台机器是域成员,Rangenet的域。

域内渗透

读取密码

破解NTLM密文

平台内置了口令查询的功能,密码是查询到的密码是

admin@123

端口扫描

扫描FTP服务器网段3389端口,发现192.168.20.20开启了3389端口。

端口转发

FileServer上线了

转发完成了就可以利用域管理员账号尝试登录了

登录到fileserver

信息收集

发现重要文件

数据渗出

利用C2通道将文件渗出到本地

结束语:

本场景到此为止就结束了,在文章中我们没有太多描述在渗透过程中遇到的坑,在靶场场景中和现实一样,不仅仅是漏洞本身的坑会比较多,网络层面遇到的问题也层出不穷。都需要我们耐心的去进行分析和应对,最终呈现出来的是一个比较连贯的场景攻防流程。本场景中也着重对技战法流程进行了阐述和实践。后续蛇矛也会发表一些融入单点难度的漏洞场景供大家参考。

丈八网安蛇矛实验室成立于2020年,团队核心成员均由从事安全行业10余年经验的安全专家组成,团队目前成员共百余名,涉及红蓝对抗、渗透测试、逆向破解、病毒分析、工控安全以及免杀等相关领域方向。蛇矛实验室致力于安全研究、攻防解决方案以及靶场仿真复现等相关方向,曾多次参与国家级、省级护网行动,具备充足的一线应急响应、漏洞挖掘、渗透测试、安全加固、攻击追溯、漏洞复现、实网攻防、靶场场景复现等能力。

网络靶场实战-记一次大型内网渗透实践 【完结篇】相关推荐

  1. 网络靶场实战-记一次大型内网渗透实践 【一】

    本场景是基于"火天网境攻防演训靶场"进行搭建,通过靶场内置的演训导调.演训裁判以及演训运维功能,可以对整个攻防演练过程进行管控和详尽的评估与复盘. 1.场景准备 · 场景名称 某大 ...

  2. [原创]K8 cping 3.0大型内网渗透扫描工具

    [原创]K8 Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html Cscan简介: 何为自定义扫描器?其实也是插件化,但 ...

  3. [原创]K8Cscan 3.8大型内网渗透自定义扫描器(支持批量C段/B段/A段/IP列表/URL列表/跨网段扫描)

    前言:无论内网还是外网渗透信息收集都是非常关键,信息收集越多越准确渗透的成功率就越高 但成功率还受到漏洞影响,漏洞受时效性影响,对于大型内网扫描速度直接影响着成功率 漏洞时效性1-2天,扫描内网或外网 ...

  4. 我猜你也在找内网渗透,这篇难道还不够你嚼烂?

    内网渗透 前言 1.实验简介 网络拓扑图 2.环境搭建 第一层网络 第二层网络 第三层网络 最后 第一台Linux 第二台Linux 3.实验过程 第一层靶机 蚁剑连接 进一步做内网渗透,上传msf后 ...

  5. 内网渗透初探(一) | 小白学习内网渗透

    0x01 基础知识 内网渗透,从字面上理解便是对目标服务器所在内网进行渗透并最终获取域控权限的一种渗透.内网渗透的前提需要获取一个Webshell,可以是低权限的Webshell,因为可以通过提权获取 ...

  6. 三层网络靶场搭建MSF内网渗透

    三层网络靶场搭建&MSF内网渗透 在最近的CTF比赛中,综合靶场出现的次数越来越多,这种形式的靶场和真实的内网渗透很像,很贴合实际工作,但我们往往缺少多层网络的练习环境.本文通过VMware搭 ...

  7. 内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

    前言 作者简介:不知名白帽,网络安全学习者. 博客主页:https://blog.csdn.net/m0_63127854?type=blog 内网渗透专栏:https://blog.csdn.net ...

  8. 内网渗透-实战|手把手教你如何进行内网渗透

    实战|手把手教你如何进行内网渗透 x00 Preface 内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当 ...

  9. 内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

    内网安全:内网渗透.(拿到内网主机最高权限) 内网穿透又被称为NAT穿透,内网端口映射外网,在处于使用了NAT设备的私有TCP/IP网络中的主机之间建立连接的问题.通过映射端口,让外网的电脑找到处于内 ...

最新文章

  1. windows下mysql启动脚本
  2. 企业网站着手准备网站推广前如何识别目标用户需求?
  3. 龙芯3A5000完成流片 同主频性能追平AMD Zen1
  4. Lecture 14 Competive Analysis
  5. clipboard 在 vue 中的使用
  6. python创建虚拟环境_Python学习笔记:创建Python开发Web程序的虚拟环境
  7. 使用 Spark ML Pipeline 进行机器学习
  8. Struts2后台使用Request和Session方法
  9. taro 微信公众号_Taro 如何开始微信小程序的开发
  10. NLog 在winform和asp.net下使用快速攻略 .
  11. 离散数学:等价关系与集合覆盖
  12. 6G总体愿景与潜在关键技术白皮书【PPT】
  13. J2EE是什么,主要包括哪些技术
  14. 实验一:交换机和集线器的工作原理
  15. 【论文】Deep Pyramidal Residual Networks(译)
  16. Unity报错之【发布UWP显示“Could not find any supported UWP SDK installations”】
  17. 基于unity自己写光追。
  18. java调用百度翻译_Java调用百度API实现翻译-Go语言中文社区
  19. 五一劳动节,给父母发个红包吧
  20. Win10系统的SurfacePro4的触摸笔如何使用

热门文章

  1. python基于PHP+MySQL的宠物交流商城
  2. antd tree 动态添加_推荐三款动态壁纸软件,足够让你的桌面惊艳!
  3. 燃爆!连Elon Musk都激动到语无伦次:7年后火星殖民计划,坐火箭1小时穿梭地球!...
  4. 乐视发布超4 X70/Max65/Max55 2017发力声学打造音质新标杆
  5. 倾角传感器在自动监测中的应用
  6. 请用两种java方式显示今天的日期_日期时间显示格式的两种设置方法
  7. 《数据库原理》第二章 关系数据库
  8. 嵌入式软件调试:任务执行时间与负载率
  9. 攻防世界web新手- fileinclude宜州网信办
  10. 第二章.物理层:2.4信道复用技术