ATT&CK 實戰 - 紅日安全 vulnstack (二) 環境部署(勸退水文)


靶機下載地址http://vulnstack.qiyuanxuetang.net/vuln/detail/3/

靶場簡述

紅隊實戰系列,主要以真實企業環境為實例搭建一系列靶場,通過練習、視頻教程、博客三位一體學習。本次紅隊環境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黃金票據/白銀票據/Sid History/MOF等攻防技術。

關於靶場統一登錄密碼:1qaz@WSX

  1. Bypass UAC

  2. Windows系統NTLM獲取(理論知識:Windows認證)

  3. Access Token利用(MSSQL利用)

  4. WMI利用

  5. 網頁代理,二層代理,特殊協議代理(DNS,ICMP)

  6. 域內信息收集

  7. 域漏洞利用:SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用

  8. 域憑證收集

  9. 后門技術(黃金票據/白銀票據/Sid History/MOF)

網絡拓補:

DC

IP:10.10.10.10 OS:Windows 2012(64)

應用:AD域

WEB

IP1:10.10.10.80 IP2:192.168.111.80 OS:Windows 2008(64)

應用:Weblogic 10.3.6 MSSQL 2008

PC

IP1:10.10.10.201 IP2:192.168.111.201 OS:Windows 7(32)

應用:

攻擊機

IP:192.168.111.1 OS:Windows 10(64)

IP:192.168.111.11 OS:Parrot(64)

攻擊流程:web -> PC -> 域控

首先對WEB主機進行網絡配置(默認開防火牆)

登錄密碼:123456@q

但是在紅日安全的靶機網站上下載的WEB主機登錄時顯示密碼錯誤

故直接下載的初始密碼未知,需要破解其登錄密碼,破解經驗貼:

https://jingyan.baidu.com/article/6079ad0e97f48828ff86dbe8.html

嘗試掛載的時候,發現我好像沒有iso文件,那怎么掛載:

應該是我眼睛的問題,尋找其他的解決辦法

在其他的師傅博客里面,發現存在快照:

恢復至2019/9/9日,嘗試使用123456@q密碼登錄

發現恢復快照的時候虛擬機處理器所支持的功能不同於保存虛擬機狀態的虛擬機的處理器所支持的功能。

一般這種軟件都是向后兼容的,所以可以猜測是我本地VMWare版本太低,嘔,趕緊去更新一波

VMware16激活密鑰:

ZF3R0-FHED2-M80TY-8QYGC-NPKYF

更新VMware之后快照還是無法恢復

刪除文件夾,重新解壓之前下載的靶場壓縮包

嘗試之后還是無法恢復快照

再嘗試了一天時間之后,直接勸退,直接從vulnstack3開始趴

如果有部署成功的師傅歡迎交流嗚嗚嗚 

 

參考鏈接:


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM