內網滲透|ATT&CK紅隊評估實戰靶場-2

2020-12-08 星雲博創

0x00:寫在前面

補一下靶場環境

win7:192.168.0.102(橋接網卡)192.168.52.143(Nat網卡) VM1

win2003:192.168.52.141(Nat網卡) VM2

win2008r2:192.168.52.138(Nat網卡) VM3

拓撲圖如上,上一篇已經拿到了VM1的shell,且進行了主機與域內信息收集,通過收集的信息已經確定了域控ip,和大致能描繪出內網基本拓撲圖,如上期所說,此靶場難度為易,非常適合練習內網滲透各種姿勢!

0x01:橫向移動

開始整活

一開始通過VM1的phpmyadmin日誌寫馬獲取到了蟻劍shell,上傳木馬進行CS上線

進程注入提權為system權限

右鍵視圖中第一個會話選擇執行->轉儲Hash

成功讀取出win7這臺主機的帳號密碼,點擊憑據列表可知如下結果,因為此時域控就在win7登陸著,所以直接可以讀出來域控的Administrator的明文密碼。

在上篇中,通過CS的會話net view功能,探測出內網存活主機如下,確定了域控IP為192.168.52.138。那麼此時就已經本次滲透測試結束了,有了域控帳號密碼還有其ip,當然這就是靶場的特殊性所在,練習為主。實戰很難有這麼順利。

這裡就引出我們第一種方法,可以進行CS的psexec模塊進行登錄。

要進行帳號密碼登錄域控win2008那臺主機,直接本地CS起一個監聽肯定是不行的,因為不通目標網,所以這裡採用win7作為跳板的形式,起一個win7的派生smb beacon。

關於smb beacon,使用windows命名管道進行流量封裝,再通過父beacon進行通信,流量相對較隱蔽,對於繞過防火牆有奇效。

再在目標視圖內,右擊目標選擇 psexec,進行配置選項。

顯示成功獲得域控主機OWA的beacon,且權限為system。

直接type查看域控桌面的flag即可。

0x02:方法2:CS聯動metasploit進行橫向移動

上面這種方法太過理想化

拿到win7shell後,有多種選擇,彈到metasploit,CS上線,彈到Empire或者直接代理把內網代理出來硬擼,方法多多,但用工具輔助一定會提高滲透效率。

CS視圖列表中有個主機和埠掃描,信息收集上篇已做

CS和metasploit聯動,需要CS起一個foreign監聽,然後metasploit加載監聽模塊,cs的beacon進行派生即可。

彈到meterpreter以後,添加52網段的路由。

查看當前已經添加的路由

msf自帶socket模塊,但因為是S4的不穩定,這裡我們通過蟻劍或者meterpreter上傳ew進行socket5代理,在win7上執行下面語句

socket代理:192.168.0.102 9999

那麼此時攻擊機可以選擇 proxychains進行一些埠探測、訪問其網站、打一些exp,注意ping命令不可以,因為socket協議不支持icmp

瀏覽器掛上socket5代理,訪問域控可得到這個頁面

這裡直接ms17-010直接打域控即可,我們msf流量已經代理進了內網。這是最簡單的一種方法。

使用msf的auxiliary/admin/smb/ms17010command模塊進行讀取flag操作。同樣的域控權限就拿到了。

0x03:總結

此靶場票據注入、ms14-068、WMI等等均可獲取域控伺服器權限。很不錯的綜合域滲透基礎靶場,後續會慢慢補全其他姿勢。

相關焦點

  • ATT&CK實戰系列——紅隊實戰(二)
    靶場介紹紅隊實戰系列,主要以真實企業環境為實例搭建一系列靶場,通過練習、視頻教程、博客三位一體學習
  • FireEye紅隊評估工具被盜,華為雲提供檢測防護
    近日,國際知名安全廠商「FireEye」遭遇政府黑客入侵,其用於檢測客戶安全防禦能力的紅隊評估工具(Red Team Tool)被盜。原文連結Unauthorized Access of FireEye Red Team ToolsFireEye官方說明(圖片源自FireEye官網fireeye.com)為防止洩露事件對網絡安全造成威脅,FireEye公布了其紅隊評估工具實現的技術細節。
  • 十大ATT&CK攻擊技戰術
    MITRE ATT&CK是基於實戰的,全球可訪問的網絡安全攻防戰術和技術知識庫,也是近幾年網絡安全領域最熱門的工具和話題之一。如今ATT&CK知識庫已經成為私營部門、政府和網絡安全產品服務社區開發特定威脅模型和方法的基礎工具。
  • 「行業名詞」滲透測試團隊和紅隊
    滲透測試團隊和紅隊Penetration Testing and Red Team 滲透測試團隊一般執行的任務是對網絡、應用程式首先需要的是確定滲透測試的範圍,然後在範圍中選定目標進行詳細的信息收集,進行了充分的信息收集之後再進行下一步的漏洞挖掘和漏洞利用,以及後滲透階段和最終完成滲透測試報告等所有工作。a這種類型的測試使用了一個漏洞挖掘、漏洞修補以及可控性的測試方法的整體模型。而紅隊的側重點及存在意義則不太一樣。
  • 共謀數字孿生安全江湖,360杜躍進妙談「新式兵器」——實網攻防靶場
    而實戰作為檢驗安全的最終標準,促使實網攻防靶場成為新型網絡安全基礎設施,用於檢驗和提升政企用戶的網絡安全能力。12 月 8 日,「以戰促防,錘鍊實戰防禦體系—— 360 實網攻防靶場發布會」重磅登錄ISC平臺。 360 政企安全集團強勢推出——實網攻防靶場平臺,幫助用戶開展安全能力體系實戰檢驗,為政企用戶提供一站式的網絡攻防演練服務支撐。
  • 青藤雲安全CEO張福為你詳解『ATT&CK框架』如何落地實踐
    ATT&CK框架是全球安全領域最具影響力的架構之一ATT&CK框架是一個基於真實觀察數據創建的對抗行為知識庫ATT&CK框架為防禦者和紅隊成員、不同的組織機構之間進行交流溝通提供了一個通用語言ATT&CK框架更是提供了一把尺子
  • FireEye紅隊工具失竊事件跟進分析
    2.從威脅框架視角對紅隊工具的能力評估 安天CERT從威脅框架視角對本次洩露的紅隊工具進行了相應能力評估,這些能力更多的代表其基礎能力和模仿其他APT組織的能力,並不代表對FireEye全部紅隊能力的評估。
  • 滲透測試神器Cobalt Strike使用教程
    Cobalt Strike是一款滲透測試神器,常被業界人稱為CS神器。Cobalt Strike已經不再使用MSF而是作為單獨的平臺使用,它分為客戶端與服務端,服務端是一個,客戶端可以有多個,可被團隊進行分布式協團操作。
  • 紅隊和藍隊資料匯總
    XSS 跨站腳本檢測利用 弱口令掃描爆破 密碼破解還原 網站管理與 Webshell 內網拓展後滲透 遠程控制 C2 伺服器 埠轉發與代理工具 Cross 超越邊界 NPV Linux 提權相關
  • ck手錶怎麼樣?CK手錶好嗎
    CK這個牌子在國內有著非凡的號召力,其中手錶就屬於非常暢銷的產品,1997年2月14日,世界上最大的手錶製造商Swatch Group
  • 年度大型攻防實戰全景:紅藍深度思考及多方聯合推演
    -- 數世諮詢&PCSA安全能力者聯盟概要:本報告通過六張實戰推演圖,結合安全能力者、第三方機構和安全運營者的觀點,展示了攻擊方從攻擊面分析、邊界突破、橫向滲透到靶標攻陷的攻擊過程,防守方從基礎保護、強化保護到協同保護的縱深防禦體系,描繪了大型網絡安全攻防實戰演習的全景對象和步驟推演。
  • 解讀「日爆攻擊」的十大ATT&CK戰術
    近日,知名網絡安全公司FireEye和軟體廠商SolarWinds先後被(同一)APT組織入侵,不但導致FireEye的紅隊工具「核洩露」,同時還通過SolarWinds軟體供應鏈影響全球數萬大型企業
  • ATT&CK 2020更新指南
    前言自上一篇《ATT&CK實戰指南》發布以來,這一年間ATT&CK更新的內容比較多,有必要再寫一篇文章來對這些更新進行說明。去年的ATT&CK版本是V6.3,目前的ATT&CK版本是V8.1,可見更新了兩個大的版本,目前的ATT&CK for Enterprise包含了14個戰術,177個技術以及348個子技術。
  • 沒有公網ip如何對外發布內網web站點
    ,顧名思義,首先需要把內網伺服器有個公網ip才可以實現,要麼就需要使用內網穿透工具把內網伺服器變成外網伺服器,這樣才可以實現訪問。       很多程式設計師都會遇到以下的問題:假如你剛寫完一個內部測試Web站點,對於新功能希望展示給客戶看一下,而客戶又在公網時,而你在內網(未部署)時,就會產生這個沒有辦法展示只能截圖給客戶看的尷尬問題。如果你需要給客戶看網頁,要麼你只能將新加的功能上傳到公網伺服器上,要麼你就截圖給客戶看。
  • 《荒野行動》全新靶場玩法 教你練成神槍手
    本周移動端更新後,遊戲內將加入全新的休閒模式「練習靶場」玩法,讓荒野精英們能夠在這裡練習槍法,提高實戰中的吃雞概率!此外,還有兩把新槍械95式和VAL即將加入遊戲,讓你的吃雞之旅如虎添翼  【全新靶場玩法 助你槍法成神】  俗話說「臺上一分鐘,臺下十年功」,在荒野的世界裡同樣如此。想要穩穩地吃雞,那麼過人的槍法自然是非常重要。
  • ck手錶首飾七夕情人節活動
    ck手錶首飾七夕情人節活動今年的8月6日,是傳統的中國七夕情人節,人們對於牛郎織女的懷念,是因為他們對於自己愛情的那一份不離不棄的堅守;也正如ck對於"純淨、簡約、性感、摩登"的堅持。
  • 命運冠位指定fgo綠卡隊陣容推薦及實戰體驗分享
    導 讀 命運冠位指定fgo綠卡隊陣容推薦及實戰體驗分享 FGO中,目前主流的陣容多為藍卡隊和暴擊隊,紅卡隊不多,同時綠卡隊更少,那綠卡隊真的很弱嗎?
  • 開展實彈射擊訓練 著力提升實戰能力
    原標題:開展實彈射擊訓練 著力提升實戰能力為切實提高全體民警的警務實戰技能,增強武器使用能力和安全用槍意識,提高隊伍處置突發事件的應變能力,近期,按照上級全警實戰大練兵部署要求,懷化鐵路公安處安化站派出所組織全體民警開展槍枝實彈射擊訓練。