內網滲透|ATT&CK紅隊評估實戰靶場-2

2020-12-06 星雲博創

0x00:寫在前面

補一下靶場環境

win7:192.168.0.102(橋接網卡)192.168.52.143(Nat網卡) VM1

win2003:192.168.52.141(Nat網卡) VM2

win2008r2:192.168.52.138(Nat網卡) VM3

拓撲圖如上,上一篇已經拿到了VM1的shell,且進行了主機與域內信息收集,通過收集的信息已經確定了域控ip,和大致能描繪出內網基本拓撲圖,如上期所說,此靶場難度為易,非常適合練習內網滲透各種姿勢!

0x01:橫向移動

開始整活

一開始通過VM1的phpmyadmin日誌寫馬獲取到了蟻劍shell,上傳木馬進行CS上線

進程注入提權為system權限

右鍵視圖中第一個會話選擇執行->轉儲Hash

成功讀取出win7這臺主機的帳號密碼,點擊憑據列表可知如下結果,因為此時域控就在win7登陸著,所以直接可以讀出來域控的Administrator的明文密碼。

在上篇中,通過CS的會話net view功能,探測出內網存活主機如下,確定了域控IP為192.168.52.138。那麼此時就已經本次滲透測試結束了,有了域控帳號密碼還有其ip,當然這就是靶場的特殊性所在,練習為主。實戰很難有這麼順利。

這裡就引出我們第一種方法,可以進行CS的psexec模塊進行登錄。

要進行帳號密碼登錄域控win2008那臺主機,直接本地CS起一個監聽肯定是不行的,因為不通目標網,所以這裡採用win7作為跳板的形式,起一個win7的派生smb beacon。

關於smb beacon,使用windows命名管道進行流量封裝,再通過父beacon進行通信,流量相對較隱蔽,對於繞過防火牆有奇效。

再在目標視圖內,右擊目標選擇 psexec,進行配置選項。

顯示成功獲得域控主機OWA的beacon,且權限為system。

直接type查看域控桌面的flag即可。

0x02:方法2:CS聯動metasploit進行橫向移動

上面這種方法太過理想化

拿到win7shell後,有多種選擇,彈到metasploit,CS上線,彈到Empire或者直接代理把內網代理出來硬擼,方法多多,但用工具輔助一定會提高滲透效率。

CS視圖列表中有個主機和埠掃描,信息收集上篇已做

CS和metasploit聯動,需要CS起一個foreign監聽,然後metasploit加載監聽模塊,cs的beacon進行派生即可。

彈到meterpreter以後,添加52網段的路由。

查看當前已經添加的路由

msf自帶socket模塊,但因為是S4的不穩定,這裡我們通過蟻劍或者meterpreter上傳ew進行socket5代理,在win7上執行下面語句

socket代理:192.168.0.102 9999

那麼此時攻擊機可以選擇 proxychains進行一些埠探測、訪問其網站、打一些exp,注意ping命令不可以,因為socket協議不支持icmp

瀏覽器掛上socket5代理,訪問域控可得到這個頁面

這裡直接ms17-010直接打域控即可,我們msf流量已經代理進了內網。這是最簡單的一種方法。

使用msf的auxiliary/admin/smb/ms17010command模塊進行讀取flag操作。同樣的域控權限就拿到了。

0x03:總結

此靶場票據注入、ms14-068、WMI等等均可獲取域控伺服器權限。很不錯的綜合域滲透基礎靶場,後續會慢慢補全其他姿勢。

相關焦點

  • ATT&CK實戰指南
    從下圖可以看出,藍色的是能夠被檢測到的紅隊攻擊技術,紅色是藍隊沒有檢測到的。這在一定程度上與罰點球相似,藍隊是守門員,紅隊是射手,最後是衡量攻守結果。Red Team使用Red Canary Atomic Red Team項目紅隊使用ATT&CK框架是比較直截了當的場景,可以根據框架的技術通過腳本的自動化攻擊,這裡重點推薦Red Canary公司的Atomic Red Team項目,也是目前Github上Star最多的關於ATT&CK的項目。
  • 紅隊彈藥庫
    /Awesome-Red-Teaming優秀紅隊資源列表Https://github.com/foobarto/redteam-notebook紅隊標準滲透測試流程+常用命令Https://github.com/tom0li/collection-document文章收集:安全部、sdl、src、滲透測試、漏洞利用Https://github.com/kbandla
  • 內網滲透測試之域滲透詳解!收藏!
    在滲透測試過程中,我們經常會遇到以下場景:某處於域中的伺服器通過路由做埠映射,對外提供web服務,我們通過web腳本漏洞獲得了該主機的system權限,如果甲方有進一步的內網滲透測試需求,以證明企業所面臨的巨大風險,這個時候就需要做內網的域滲透。
  • 360:新勒索病毒可在內網自動滲透 國內已經出現
    它不僅使用了NSA「永恆之藍」等黑客武器攻擊系統漏洞,還會利用「管理員共享」功能在內網自動滲透。在歐洲國家重災區,新病毒變種的傳播速度達到每10分鐘感染5000餘臺電腦,多家運營商、石油公司、零售商、機場、ATM機等企業和公共設施已大量淪陷,甚至烏克蘭副總理的電腦也遭到感染。
  • 訪「航空飛鏢-2017」靶場裁判組組長
    新華社長春8月5日電題:客觀公正,讓所有參賽選手信服——訪「航空飛鏢-2017」靶場裁判組組長    新華社記者王作葵、黎雲    走進位於靶場塔臺下方的裁判評估室,戚建民取出隨身攜帶的軍用秒表與標準時間對時。
  • ISC 2020 ATT&CK安全能力衡量論壇:基於網絡空間安全攻防全景知識...
    (360政企安全能力評估中心負責人林聚偉)360政企安全能力評估中心負責人林聚偉基於ATT&CK的安全能力評估與改進實踐展開演講,林聚偉表示,安全運營面臨一些挑戰,例如當前安全防禦體系有效性如何;如何確定安全投資建設的優先級;能否將攻防演練的實戰經驗用以持續提升安全防禦系統,在「戰時」運維人力和廠商安全服務回歸「平時」後依然能有效應對「常態化」攻擊。
  • ck沉珂和雪雪的新浪微博照片,ck沉珂的男朋友最美的照片
    導 讀 最近微博熱搜上出現了ck沉珂,相信各位90後的網友對ck沉珂非主流網紅始祖並不陌生,當年流行一時的殺馬特非主流可以說就是90後的青春回憶。
  • 客觀公正,讓所有參賽選手信服——訪「航空飛鏢-2017」靶場裁判組...
    新華社長春8月5日電題:客觀公正,讓所有參賽選手信服——訪「航空飛鏢-2017」靶場裁判組組長新華社記者王作葵、黎雲走進位於靶場塔臺下方的裁判評估室,戚建民取出隨身攜帶的軍用秒表與標準時間對時
  • 遼寧公安「千名局長」進考場上靶場練兵考核大連紀實
    近日,遼寧公安實戰大練兵「千名局長」進考場上靶場練兵考核工作(大連考區)在大連市公安局教育訓練基地圓滿完成。「千名局長」進考場上靶場考核活動是省廳深入貫徹公安部關於全警實戰大練兵的重要部署,高標準推動「全面練兵基礎年」各項工作,確保普學普考、普訓普測工作圓滿完成的重要舉措。
  • 銘說|使用ATT&CK框架對威脅狩獵的成熟度進行評估
    ATT&CK的最佳實踐MITRE的ATT&CK框架包含了如下幾個方面的最佳實踐:檢測和威脅狩獵評估和工程威脅情報對手模擬ATT&CK框架的最佳實踐是使用它來理解防禦對於每種攻擊行為的性質。
  • 沒有公網ip如何對外發布內網web站點
    ,顧名思義,首先需要把內網伺服器有個公網ip才可以實現,要麼就需要使用內網穿透工具把內網伺服器變成外網伺服器,這樣才可以實現訪問。       很多程式設計師都會遇到以下的問題:假如你剛寫完一個內部測試Web站點,對於新功能希望展示給客戶看一下,而客戶又在公網時,而你在內網(未部署)時,就會產生這個沒有辦法展示只能截圖給客戶看的尷尬問題。如果你需要給客戶看網頁,要麼你只能將新加的功能上傳到公網伺服器上,要麼你就截圖給客戶看。
  • 小ck為什麼會這麼火?朋友圈裡200一個的小ck包包是正品嗎?
    相信很多人的答案都會是「小ck」,小編平時周末出去逛街幾乎每次經過小ck的門店都是人擠人的。甚至最近連朋友圈都被刷爆屏了,很多朋友都做上了微商賣小ck的包包,而且還賣得賊便宜,實體店裡500一個的包包,朋友圈裡只要1、200就能拿下了。所以今天小編就想跟大家分析一下小ck如此火爆的原因,還有朋友圈裡200一個的小ck是否值得購買。小ck是一個怎樣的品牌?屬於什麼檔次?
  • Zabbix5.2實戰系列之如何開啟Https(LAMP)
    Zabbix5.2實戰系列之如何開啟Https(LAMP) 雖然大部分使用Zabbix的用戶是放在內網,但是該掌握的還是需要的,萬一要用到了呢?關於SSL的好處在此篇文章不再贅述了。
  • CSRF滲透測試 防禦與安全檢測手法剖析
    上一節講到了滲透測試中xss跨站攻擊檢測方法和防護,這一節也是關於跨站攻擊的另一個手法CSRF,很多客戶找到我們Sinesafe想要了解更多的跨站攻擊檢測方法以及防禦此類攻擊的辦法,想要讓網站的安全性更加堅固,對此提醒大家滲透測試網站必須要拿到授權才能測試哦!3.3.1.
  • 象州公安勇奪全市公安機關實戰大練兵射擊比武總團體第一名
    12月7日至8日,全市公安機關實戰大練兵射擊比武活動在武警來賓支隊教導隊靶場舉行。經過兩天的緊張激烈角逐,象州公安參賽隊在與全市其他7個參賽隊的同場競技比武中勇奪總團體第一名,並斬獲多項男子、女子個人榮譽。
  • > ck內衣官網
    ck內衣官網 2011-03-04 00:00:00 來源:來源:全球紡織網 ck內衣官網:http://www.cku.com/home/index.jsp
  • 別緊張,是「雙盲」實戰應急演練
    這並不是真的出現事故,而是坪山2018年坪山區成品油管道事故「雙盲」實戰應急演練現場。11月21日,在前期開展動員部署和推演準備的基礎上,坪山區安監局組織開展了本場演練,區安監局領導朱鹹勇擔任現場指揮官,坪山區危險化學品事故應急指揮部20個主要成員單位及8支下屬救援隊伍、中石化大鵬灣站及搶維修隊(市局危化三隊)等共計45輛車,168人參加此次演練。
  • 訪「航空飛鏢」靶場裁判組組長戚建民:讓比賽更加公正
    「航空飛鏢」國際軍事比賽飛行技能和對地作戰武器運用等飛行階段的較量,將繼續在空軍太平川靶場展開。飛行階段比些啥?怎麼比?就這些問題,記者採訪了「航空飛鏢」靶場裁判組組長、空軍特級飛行員戚建民。
  • 內網IP與公網IP的區別
    相信上網的人都知道,電腦之間的通信是通過IP位址的,但是很少人知道IP位址又分為公網IP和內網IP,了解查看公網IP與內網IP方法的人更是少之又少,今天天啟IP就給大家科普一下~