ATT&CK红队评估实战靶场(一)

2023-11-03

描述

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&amp;CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有统一密码:hongrisec<span class="label label-primary">@2019</span>:

一、环境搭建
1.环境搭建测试
2.信息收集

二、漏洞利用
3.漏洞搜索与利用
4.后台Getshell上传技巧
5.系统信息收集
6.主机密码收集

三、内网搜集
7.内网--继续信息收集
8.内网攻击姿势--信息泄露
9.内网攻击姿势-MS08-067
10.内网攻击姿势-SMB远程桌面口令猜测
11.内网攻击姿势-Oracle数据库TNS服务漏洞
12.内网攻击姿势-RPC DCOM服务漏洞


四、横向移动
13.内网其它主机端口-文件读取
14.内网其它主机端口-redis
15.内网其它主机端口-redis Getshell
16.内网其它主机端口-MySQL数据库
17.内网其它主机端口-MySQL提权

五、构建通道
18.内网其它主机端口-代理转发

六、持久控制
19.域渗透-域成员信息收集
20.域渗透-基础服务弱口令探测及深度利用之powershell
21.域渗透-横向移动[wmi利用]
22.域渗透-C2命令执行
23.域渗透-利用DomainFronting实现对beacon的深度隐藏
24.域渗透-域控实现与利用

七、痕迹清理
25、日志清理

环境拓扑

内网环境

Windows 7 x64 双网卡
IP:192.168.239.136  IP:192.168.52.143
Win2K3 Metasploitable 域成员
IP:192.168.52.141
Windows Server 2008 R2 x64 域控
IP:192.168.52.138
kali 
IP:192.168.239.129

小tips:配置内网环境的时候竟然不让出网,出网就和域的名字god.org冲突了,外网有个域名也是god.org

开始打靶


arp-scan 指定网卡,扫一下内网。

 


扫描具体的端口和服务,看到有80,访问下看看。

 


进来就是个phpinfo的页面,看到系统的路径还算有用,dirsearch扫一下目录看。


扫到有phpmyadmin目录,直接root root弱口令进后台了。
尝试执行sql命令写马失败了,试试日志写马
set global general_log = “ON”; 开启日志记录
set global general_log_file=”C://phpStudy/www/123.php”; 日志文件写道之前phpinfo页面上看见的系统路径下。
SELECT ‘’ 写入
打开蚁剑连接,连接成功

看了很多打这个靶场的文章,分享另外一种getshell的方法,
在phpmyadmin的界面里可以看到还有个库叫newyxcms,在目录里输入yxcms发现还有dirsearch没有扫到的目录。

直接把后台给写这儿了,登录后,发现在前端模板处可以写文件

看到有文件是index_index.php看这名字就猜是首页会被调用的,直接修改这个php文件,加入一句话木马

还真能在首页处触发一句话,还有一种方法是新建一个php文件,但是这又不会被调用,但在有个index的目录遍历处可以文件包含,包含新建的php文件也能触发一句话,这两方法都是蛮新颖的。
拿到webshell第一个想法就是弹到上,毕竟cs是内网渗透的神器,这里谈到cs是因为方便

 


生成一段powershell命令的payload,生成后复制txt内的内容,在蚁剑中去执行。

cs成功上线后先来个内网渗透一整套服务,关防火墙关杀软,提个权,看ipconfig/all,猕猴桃抓明文,hashdump,扫一下内网ip,实在太多了,就挑几个放图片吧。

shell ipconfig/all看一下内网的ip
用到Ladon扫描工具,扫一下内网。


命令是Ladon 192.168.52.0/24 PortScan
Ladon是要自己另外下载的,cs不自带。

 

拿下域控

方法一

根据猕猴桃抓来的账户密码,可以横向移动,利用cs的psexec直接登录到域控和域成员,记得生成一个smb的监听再横向移动。

 


方法二

cs开启socks代理

 


到kali上,利用proxychains接受代理(听说cs的socks代理不太稳定)
再msf执行nano /etc/proxychains.conf 修改配置文件为下图

然后就可以利用proxychains穿透内网了
使用代理时要在命令前加上proxychains
打开代理后的msf,proxychains msfconsole
域成员和域控都开启了445端口,尝试永恒之蓝,生成不了seeion,利用msf中 auxiliary/admin/smb/ms17_010_command可以执行系统命令,能执行系统命令后怎么拿shell也不用我说了吧,方法太多了。
靶场地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

最后,求赞

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

ATT&CK红队评估实战靶场(一) 的相关文章

  • SQLi LABS Less-22

    第22关使用POST请求提交参数 对账号和密码中的特殊字符执行了转译的操作 难度较大 这一关的重点在于Cookie 用户登录成功后 将base64编码后的用户名保存到Cookie中 点击提交按钮时 会从Cookie中获取用户名 使用base
  • WEB靶场搭建教程(PHPstudy+SQLllib+DVWA+upload-labs)

    WEB靶场搭建教程 PHPstudy SQLllib DVWA upload labs 0x00 简介 0x01 PHPstudy 0x02 搭建SQLi labs靶场 0x03 搭建DVWA靶场 0x04 搭建upload labs靶场
  • 技术小白的渗透测试都是静悄悄的

    无意间发现一个phpstudy2014探针界面 决定尝试一下弱口令 万一可以登录就可以直接写入木马了 目录扫描得到phpmyadmin页面 root root登录成功 进入里面 查看日志是否开启 发现开启 qiexi 查看日志文件保存路径
  • 渗透测试信息收集

    信息收集 渗透的本质是信息收集 信息收集分为主动信息收集和被动信息收集 主动信息收集能够收集到更多的信息 但是会产生痕迹 容易被溯源 被动信息收集是信息收集的第一步 通过第三方工具进行收集 不与主机直接交互 需要收集的信息包括 域名 子域名
  • 全网最详细网络安全学习路线!手都给我码酸了!

    零基础小白 学完掌握可就业 入门到入土的网安学习路线 在各大平台搜的网安学习路线都太粗略了 看不下去了 我把自己报班的系统学习路线 整理拿出来跟大家分享了 本文为纯干货纯文字内容 需要详细学习路线图以及配套资料的同学可留言或者后台踢我免费分
  • 计算机大四找不到工作怎么办?应届生如何找到合适的工作?

    计算机大四找不到工作怎么办呢 金三银四的到来 很多大四计算机专业学生最近很是焦虑 自己在校成绩不够突出 技术实力也是平平 投递了很多企业迟迟得不到反馈 眼看着毕业季越来越靠近 身边同学都已获得大厂offer 而自己手上一个offer都没有
  • sqlmap详细使用介绍

    SQLmap介绍 sqlmap是一个自动化的SQL注入工具 其主要功能是扫描 发现并利用给定的URL进行SQL注入 目前支持的数据库有MySql Oracle Access PostageSQL SQL Server IBM DB2 SQL
  • 四千个厂商默认账号密码 默认登录凭证

    Product Vendor Username Password Zyxel ssh zyfwp PrOw aN fXp APC UPS web apc apc Weblogic web system manager Weblogic we
  • 渗透测试常用浏览器插件汇总

    1 shodan 这个插件可以自动探测当前网站所属的国家 城市 解析IP地址以及开放的服务和端口 包括但不限于FTP DNS SSH或者其他服务等 属被动信息搜集中的一种 2 hackbar 收费之后用Max Hackerbar代替 这个插
  • sqlilabs—less8

    文章目录 Sqlilabs less8 1 判断注入点 2 爆字段 3 判断数据库 1 判断数据库名长度 2 判断数据库名称 4 判断表 1 有几个表 2 分别判断表长度 3 分别判断表名称 5 判断列 1 判断表中有几个字段 有几列 2
  • SQLi LABS Less-21

    第21关使用POST请求提交参数 对用户名和密码中的特殊字符进行了转译 难度较大 21关的突破口在cookie 用户登录成功后 将用户名进行base64加密后 保存在cookie中 点击提交按钮的时候 会从cookie中获取保存的用户名 使
  • Webshell工具的流量特征分析(菜刀,蚁剑,冰蝎,哥斯拉)

    0x00 前言 使用各种的shell工具获取到目标权限 即可进行数据操作 今天来简要分析一下目前常使用的各类shell管理工具的流量特诊 帮助蓝队同学在风险识别上快速初值 0x01 中国菜刀流量分析 payload特征 PHP ASP AS
  • log4j2漏洞原理简述

    影响版本 Apache Log4j 2 x lt 2 14 1 jdk不知道 有知道的师傅麻烦告诉下 漏洞原理 由于Apache Log4j存在递归解析功能 lookup 未取得身份认证的用户 可以从远程发送数据请求输入数据日志 轻松触发漏
  • 记一次wwwscan目录扫描后获取敏感目录登录后台

    1 开启wwwscan工具 2 配置信息 目标域名不要带协议头 直接www xxx com或者192 168 67 xxx 3 点击 扫描 等待扫描之后会在wwwscan的同级目录下生成结果文件 4 打开第三个文件 5 点击访问 说明 tx
  • Fiddler 微信小程序抓图教程(非常详细)从零基础入门到精通,看完这一篇就够了

    前言 本篇文章主要给大家详细讲解如何用Fiddler爬取微信小程序的图片 内容图文并茂 流程非常简单 我们开始吧 目录 一 获取软件并打开 二 点击工具设置相关代理 三 如何抓图 四 答疑 五 总结 一 获取软件并打开 1 通过百度网盘下载
  • swift编程入门(非常详细)从零基础入门到精通,看完这一篇就够了

    文章目录 1 读后概述 2 语法笔记 2 1 说明 2 2 基础类型 2 3 运算符 2 4 字符与字符串 2 4 控制流 2 5 函数 2 6 闭包 2 7 枚举 结构体 类 2 8 类的构造与析构 2 9 属性监听器 2 10 类的继承
  • sqli-labs靶场Less-7

    备注 虽然从首页进来就知道是dump into outfile 但我还是假设按不知道的流程来一步步尝试 这样才会印象深刻 不然我觉得失去练习的意义了 1 访问首页 Less 7 index php id 1 这里的传参点是id 探测六步 判
  • pwn入门:基本栈溢出之ret2libc详解(以32位+64位程序为例)

    目录 写在开头 题目简介 解题思路 前置知识 简要了解 plt表和got表 延迟绑定 例题详解 32位 64位 总结与思考 写在开头 这篇博客早就想写了 但由于近期事情较多 一直懒得动笔 近期被领导派去临时给合作单位当讲师 要给零基础的学员
  • 运维人员必须知道的10个系统进程

    前言 在日常运维工作中 经常会看到一些奇怪的系统进程占用资源比较高 但是又不敢随意的Kill这些进程 而这些系统级的内核进程都是会用中括号括起来的 它们会执行一些系统的辅助功能 如将缓存写入磁盘 无括号的进程都是用户们执行的进程 如java
  • Gobuster工具详解

    目录 Gobuster工具介绍 主要特性 支持模式及全局参数列举 安装 使用 Dir模式 DNS模式 Vhost模式 fuzz模式 TFTP模式 S3 gcs模式 字典 docker运行gobuster Gobuster工具介绍 Gobus

随机推荐

  • Java 优先队列(PriorityQueue)总结

    PriorityQueue 实现的是 Queue 接口 可以使用 Queue 提供的方法 以及自带的方法 1 PriorityQueue概述 Java PriorityQueue 实现了 Queue 接口 不允许放入 null 元素 其通过
  • LVGL学习笔记

    提示 文章写完后 目录可以自动生成 如何生成可参考右边的帮助文档 文章目录 前言 一 硬件要求 二 移植 1 准备工作 2 文件准备 3 加入工程 前言 LVGL 轻巧而多功能的图形库 是一个免费的开放源代码图形库 它提供创建具有易于使用的
  • Shopify Liquid 日期

    Shopify Liquid 日期变量 assign start date now date s assign start date year now date Y assign yoy start start date year minu
  • 基于卷积神经网络的车道线检测

    在本博客中 我们将探讨如何使用卷积神经网络 CNN 在Udacity自动驾驶数据集上进行车道线检测 我们将首先简要介绍自动驾驶的相关知识 然后介绍车道线检测的重要性 接下来 我们将构建一个CNN模型 并在Udacity数据集上对其进行训练和
  • 【Mo 人工智能技术博客】K-means:无监督聚类的经典算法

    K means 无监督聚类的经典算法 作者 郑培 无监督学习是一类用于在数据中寻找模式的机器学习技术 无监督学习算法使用的输入数据都是没有标注过的 这意味着数据只给出了输入变量 自变量 X 而没有给出相应的输出变量 因变量 在无监督学习中
  • 常见的并发模型

    介绍 常见解决并发的策略一般有两种 共享数据和消息传递 基于消息传递的实现有 CSP模型 典型的有Go语言中基于Channel的通讯 Actor模型 典型的有Akka中的Actor模型 CSP模型和Actor模型的简单理解 Don t co
  • linux centos中查看应用进程和杀死进程

    1 ps 表示 查看正在运行中的进程 2 ps ef 表示 查看所有进程的详细信息 3 输入 ps ef grep nmon 表示 搜索nmon相关的进程 4 杀死进程 kill 9 进程号
  • 【常用的反监控(winrdlv3)方法winrdlv3】

    常用的反监控 winrdlv3 方法winrdlv3 方案一 使用silent terminal 禁用 sdhelper2 exe和winrdlv3 exe两个程序进程 加密进程终止或者可以只中止sdhelper2则不会加密也不会被管理员发
  • Python手册(Standard Library)--re

    文章目录 re模块 匹配 返回re对象 MatchObject 查找 检索 替换和分割 flags标志 re 模块使 Python 语言拥有全部的正则表达式功能 compile 函数根据一个模式字符串和可选的标志参数生成一个正则表达式对象
  • 笔记:JavaScript编译与执行

    1 js的编译与执行 事件循环 单线程语言 JavaScript是单线程语言 即在浏览器中一个页面只有一个线程在执行js代码 进程和线程 假设我们有一家工厂 进程 那么 工厂所拥有的独立资源就相当于系统给我们分配的内存 这是独立的 如果我们
  • Flutter 学习笔记 (二) —— Flutter布局及常用widget总结

    前言 在Flutter里 UI控件就是Widget Widget根据不同的功能可以分为结构元素 如按钮或菜单 文本样式 字体或者颜色方案 布局属性 如填充 对齐 居中 可以这么理解 一个flutter的页面是有一棵树型的Widget组成 包
  • Nginx+Redis+Ehcache:大型高并发与高可用的三层缓存架构总结

    Nginx Redis Ehcache 大型高并发与高可用的三层缓存架构总结 Nginx 对于中间件nginx常用来做流量的分发 同时nginx本身也有自己的缓存 容量有限 我们可以用来缓存热点数据 让用户的请求直接走缓存并返回 减少流向服
  • 电感的特性

    电感的特性 2009 10 19 17 06 jonniyong 分类 工程技术科学 浏览4472次 简单的说电感有虑波 震荡 扼流三个作用 但是具体是怎么来实现的呢 各自的工作原理 还有就是对于这三种用途的电感 那些因素影响他们 也就是说
  • 文本预处理 BOW(Bag Of Words,词袋)和 TF-IDF(Term Frequency-Inverse Document Frequency,词频逆文档频率)

    1 BOW 构建过程 将文本中的词汇提取出来 组成一个词汇表 每篇文档则使用词汇表中的词来表示 形成一个词频向量 忽略词汇之间的顺序关系 只关心词频信息 比如 文本1 The cat sits on the mat 文本2 The dog
  • 分别描述TCP的3次握手和四次挥手的定义、目的和过程

    定义 三次握手是指建立TCP连接协议时 需要在客户端和服务器之间发送三个包 握手过程中传送的包里不包含数据 三次握手完毕后 客户端与服务器才正式开始传送数据 四次挥手是指终止TCP连接协议时 需要在客户端和服务器之间发送四个包 四次挥手完毕
  • C语言 浮点数跟 0 值比较

    include
  • 机器学习算法工程师的自我修养

    https www toutiao com a6647345854191501828 2019 01 18 10 14 00 通往机器学习算法工程师的进阶之路是崎岖险阻的 线性代数 统计学习方法 机器学习 模式识别 深度学习 以及 颈椎病康
  • 模拟量与数字量区别

    目录 传感器的AO与DO DO口 数字信号 AO 模拟信号 模拟信号与数字信号的关系 总结 ADC和DAC 传感器的AO与DO 很多时候 我们购买传感器的时候 能够发现传感器一般都有四个口 拿这款震动传感器作为例子 他有VCC GND AO
  • ANSYS Workbench线圈磁场仿真

    前一篇博客介绍了永磁体磁场的仿真分析 这里再介绍一下线圈磁场的仿真分析 步骤如下 1 利用SolidWorks建立线圈和铁芯模型 线圈内径为10mm 外径为20mm 铁芯直径为10mm 模型如下图所示 2 在Workbench中新建静磁学分
  • ATT&CK红队评估实战靶场(一)

    描述 红队实战系列 主要以真实企业环境为实例搭建一系列靶场 通过练习 视频教程 博客三位一体学习 另外本次实战完全模拟ATT amp CK攻击链路进行搭建 开成完整闭环 后续也会搭建真实APT实战环境 从实战中成长 关于环境可以模拟出各种各