內網滲透|ATT&CK紅隊評估實戰靶場-2

2020-12-20 星雲博創

0x00:寫在前面

補一下靶場環境

win7:192.168.0.102(橋接網卡)192.168.52.143(Nat網卡) VM1

win2003:192.168.52.141(Nat網卡) VM2

win2008r2:192.168.52.138(Nat網卡) VM3

拓撲圖如上,上一篇已經拿到了VM1的shell,且進行了主機與域內信息收集,通過收集的信息已經確定了域控ip,和大致能描繪出內網基本拓撲圖,如上期所說,此靶場難度為易,非常適合練習內網滲透各種姿勢!

0x01:橫向移動

開始整活

一開始通過VM1的phpmyadmin日誌寫馬獲取到了蟻劍shell,上傳木馬進行CS上線

進程注入提權為system權限

右鍵視圖中第一個會話選擇執行->轉儲Hash

成功讀取出win7這臺主機的帳號密碼,點擊憑據列表可知如下結果,因為此時域控就在win7登陸著,所以直接可以讀出來域控的Administrator的明文密碼。

在上篇中,通過CS的會話net view功能,探測出內網存活主機如下,確定了域控IP為192.168.52.138。那麼此時就已經本次滲透測試結束了,有了域控帳號密碼還有其ip,當然這就是靶場的特殊性所在,練習為主。實戰很難有這麼順利。

這裡就引出我們第一種方法,可以進行CS的psexec模塊進行登錄。

要進行帳號密碼登錄域控win2008那臺主機,直接本地CS起一個監聽肯定是不行的,因為不通目標網,所以這裡採用win7作為跳板的形式,起一個win7的派生smb beacon。

關於smb beacon,使用windows命名管道進行流量封裝,再通過父beacon進行通信,流量相對較隱蔽,對於繞過防火牆有奇效。

再在目標視圖內,右擊目標選擇 psexec,進行配置選項。

顯示成功獲得域控主機OWA的beacon,且權限為system。

直接type查看域控桌面的flag即可。

0x02:方法2:CS聯動metasploit進行橫向移動

上面這種方法太過理想化

拿到win7shell後,有多種選擇,彈到metasploit,CS上線,彈到Empire或者直接代理把內網代理出來硬擼,方法多多,但用工具輔助一定會提高滲透效率。

CS視圖列表中有個主機和埠掃描,信息收集上篇已做

CS和metasploit聯動,需要CS起一個foreign監聽,然後metasploit加載監聽模塊,cs的beacon進行派生即可。

彈到meterpreter以後,添加52網段的路由。

查看當前已經添加的路由

msf自帶socket模塊,但因為是S4的不穩定,這裡我們通過蟻劍或者meterpreter上傳ew進行socket5代理,在win7上執行下面語句

socket代理:192.168.0.102 9999

那麼此時攻擊機可以選擇 proxychains進行一些埠探測、訪問其網站、打一些exp,注意ping命令不可以,因為socket協議不支持icmp

瀏覽器掛上socket5代理,訪問域控可得到這個頁面

這裡直接ms17-010直接打域控即可,我們msf流量已經代理進了內網。這是最簡單的一種方法。

使用msf的auxiliary/admin/smb/ms17010command模塊進行讀取flag操作。同樣的域控權限就拿到了。

0x03:總結

此靶場票據注入、ms14-068、WMI等等均可獲取域控伺服器權限。很不錯的綜合域滲透基礎靶場,後續會慢慢補全其他姿勢。

相關焦點

  • 首屆ISW 2017企業內網安全實戰靶場對抗賽落幕
    【PConline 資訊】e春秋靶場平臺粉墨登場,幻雲蜜網構築迷陣,30小時不間斷演習,靶場實戰點燃信安荷爾蒙。2017年9月5日,由教育部高等學校信息安全專業教學指導委員會和國家信息中心國信衛士網絡空間安全研究院作為指導單位,移動網際網路系統與應用安全國家工程實驗室主辦,廣州錦行網絡科技有限公司和北京永信至誠科技股份有限公司聯合承辦的首屆ISW 2017企業內網安全實戰靶場對抗賽在北京圓滿落下帷幕。國內十支優秀的黑客團隊齊聚北京,共同參加了這場持續30小時不間斷的企業內網靶場實戰大比拼。
  • 砥兵礪伍 ISW 2017企業內網安全實戰靶場對抗賽圓滿落幕
    e春秋靶場平臺粉墨登場,幻雲蜜網構築迷陣,30小時不間斷演習,靶場實戰點燃信安荷爾蒙。9月5日,由教育部高等學校信息安全專業教學指導委員會和國家信息中心國信衛士網絡空間安全研究院作為指導單位,移動網際網路系統與應用安全國家工程實驗室主辦,廣州錦行網絡科技有限公司和北京永信至誠科技股份有限公司聯合承辦的首屆ISW 2017企業內網安全實戰靶場對抗賽在北京圓滿落下帷幕。國內十支優秀的黑客團隊齊聚北京,共同參加了這場持續30小時不間斷的企業內網靶場實戰大比拼。
  • ISW 2017企業內網安全實戰靶場對抗賽圓滿落幕
    中新網9月6日電 9月5日,由教育部高等學校信息安全專業教學指導委員會和國家信息中心國信衛士網絡空間安全研究院作為指導單位,移動網際網路系統與應用安全國家工程實驗室主辦,廣州錦行網絡科技有限公司和北京永信至誠科技股份有限公司聯合承辦的首屆ISW 2017企業內網安全實戰靶場對抗賽在北京圓滿落下帷幕。
  • 記一次完整的內網靶場滲透
    編者註:作者近期在學習內網滲透,本文圍繞學習期間靶場搭建及滲透的整個過程進行了一場詳細的分享。一環境搭建1.1 靶場搭建本次靶場:紅日 vulnstack靶機靶場下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
  • 賽寧談靶場–面向實戰的網絡靶場體系
    演訓靶場提供針對個人、團隊業務的全流程演練,如滲透攻擊、應急響應等,在虛擬環境中對真實案例進行還原,能培養人員的業務思維、鍛鍊解決實際問題的能力、積累實戰經驗。在滲透攻擊與深度防禦方面,依據CCDCOE(NATOCooperative Cyber Defence Centre of Excellence)[7]提出的網絡交戰區模型,與深度防禦架構,提供了涉及到Webshell、權限提升、橫向移動、內網滲透、域滲透、C2、木馬維持的靶場演練內容。
  • ATT&CK實戰指南
    從下圖可以看出,藍色的是能夠被檢測到的紅隊攻擊技術,紅色是藍隊沒有檢測到的。這在一定程度上與罰點球相似,藍隊是守門員,紅隊是射手,最後是衡量攻守結果。圖11:入侵檢測進展示意圖其它紅隊的模擬攻擊項目更新較少,也可以參考Endgame 的RTA項目、Uber 的Metta項目。
  • 永信至誠e春秋網絡靶場助力2019「巔峰極客」技能挑戰賽圓滿收官
    實戰出發,應急演習淬鍊真人才總決賽共20支隊伍,分五種角色:10支線上晉級隊和2支特邀戰隊組成滲透測試團隊,在城市靶場中,針對廣誠市電力系統進行不限制技術手段的滲透測試,向社會各界立體化展示城市網絡遭受攻擊之後誘發的連鎖反應和種種問題;由競賽裁判、靶場系統運維、關鍵信息基礎設施防禦、網安監管四大角色
  • 讓錯發生在靶場|網絡靶場:構築「檢驗性」安全防禦體系
    面對日益嚴峻的網絡安全態勢,我們把朱日和的實戰化演練舞臺延伸至網絡空間,建設網絡空間安全的「演兵場」——網絡靶場。其基於「平行仿真」理念,創新突破多項重難點技術,實戰化構建大規模、高逼真、對抗性的網絡靶場平臺,已經成為網絡安全研究、人才培養、實戰演練、安全測試、效能分析及態勢推演等的專業試驗平臺。「讓錯發生在靶場」,讓有效防禦發生在安全事件之前。
  • 360實網攻防靶場重磅發布:構建「實兵、實網、實戰」防禦新體系
    網絡靶場建設,被稱為新世紀網絡安全「曼哈頓計劃」,從美國國家網絡靶場(NCR)建設開始,已經經歷了十多年的發展與演變。網絡安全形勢緊迫,網絡靶場也從軍用技術走向軍民兩用,從國家規模走向商業規模,軍事、教育、政企等領域也展開了模擬實戰場景靶場的研製。
  • 域滲透之靶場實戰
    前言最近,要做一個技術沙龍,本來想分享一下安全研究的一些心得,但是好久之前想做一個域滲透的一個深入總結,但是一直擱置,借這個機會對域滲透的技巧總結一下!DCIP:10.10.10.10 OS:Windows 2012(64)應用:AD域WEBIP1:10.10.10.80IP2:
  • 讓靶場離實戰近些再近些
    軍事訓練的要旨之一就是要跨越時空,由「靶場」向「戰場」移位、穿越,從「靶場思維」走向「戰場思維」,讓「戰場思維」成為建設世界一流軍隊的強勁助推。  從「打靶」到「打仗」的作戰理念之變,折射著我軍實戰化訓練向縱深推進所取得的可喜進步。可以說,靶場是檢驗部隊訓練水平和實戰能力的重要「關卡」。  恩格斯說過,真正的練兵場是在敵人面前。
  • 兼三合而成靶場,網絡空間展鷹揚
    、控制、跟蹤、評估與展示。其豐富的網絡安全內容生態,可以有效支撐受訓人員的自主學習、綜合演練,以及CTF、攻防賽、靶場滲透賽、知識賽等典型網安競賽。場景1左側為紅隊的攻擊數據,右側為藍隊的防守數據,中間是該銀行總行、分行、支行的結構,總計幾百個客戶端、伺服器和網絡設備。該場景同時也對合天網絡靶場的展示能力做了直觀的展現。
  • Web安全:內網滲透工具
    事實上,黑客們一般談論的滲透都是指內網的滲透(包括外網等公開的網絡空間),即黑客在獲取目標網站的webshell並進入內網以後,就可通過內網滲透工具不斷提升自己權限,以達到控制整個內網的目的。圖1  流光2、lcxlcx是十分著名的內網埠轉發工具。
  • 天穹助陣首屆XPWN CTF,再次上演網絡攻防實戰!
    錦行科技安全攻防團隊成員 張鵬對大賽進行點評考慮到本次比賽的時間有限,為了最大程度還原網絡滲透攻防實戰的場景,錦行科技利用旗下自主研發的攻防對抗實訓演練平臺天穹為本次比賽快速搭建了一個包含外部伺服器區-管理區
  • 講百遍不如「打」一遍,360實網攻防靶場重磅發布
    網絡靶場建設,被稱為新世紀網絡安全「曼哈頓計劃」,從美國國家網絡靶場(NCR)建設開始,已經經歷了十多年的發展與演變。網絡安全形勢緊迫,網絡靶場也從軍用技術走向軍民兩用,從國家規模走向商業規模,軍事、教育、政企等領域也展開了模擬實戰場景靶場的研製。
  • 合天網絡靶場能力詳解
    合天網絡靶場是針對網絡攻防競演和網絡新技術評測檢驗的重要基礎設施,用來提高網絡和信息系統的穩定性、安全性和性能。合天網絡靶場由計算存儲服務資源和網絡資源、大規模網絡仿真平臺、網絡服務與用戶行為模擬平臺、試驗數據採集與評估平臺、系統安全與管理平臺等部分組成。靶場用戶一般分為白方、紅方、藍方、綠方和黃方五類角色。
  • 前沿|網絡靶場,未來安全的基礎設施
    2008年,美國正式啟動了「國家網絡靶場」(NCR)項目,為網絡空間的攻防演練提供真實的模擬環境,同時對各種新型作戰手段進行實戰檢驗。此後,英國、日本、加拿大、北約等都相繼建設了自己的網絡靶場。顯然,網絡靶場已是網絡空間強國的標準配置,我國在一些大規模的攻防演練中也已經開始引入靶場模式。但是,除了大型攻防演練,網絡靶場還可以怎麼用?怎樣才算是一個好的靶場?
  • 攻防實戰演習前瞻:如何以攻促防,有效建立高仿真網絡攻防靶場?
    網絡攻防是一場此消彼長的動態平衡較量,當前國際網絡安全局勢日趨複雜與嚴峻,合規驅動的正向網絡安全防護思維已經不足以滿足各行各業的新生安全需求,逆向思維的「實網攻防演習」便成為企業精準評估自身潛在脆弱性、驗證安全防護是否健全的首選方案。對以安全為基的金融行業來說,新技術的應用意味著新「防區」的出現,攻守博弈也隨之成為維護金融穩定的又一常態。
  • 從北部戰區空軍航空兵某師靶場之變看我軍實戰化訓練環境構設
    前不久,記者在靶場目睹了這樣一幕:空軍某部殲擊機群遠程奔襲,對地實施突擊。在精準轟炸下,「藍軍」飛機大炮遭受毀滅性打擊……一下飛機,一位飛行員豎起大拇指說:「太逼真了,我找到了上戰場的感覺!」「訓練環境和條件近似實戰的程度,是衡量軍事訓練實戰化程度的重要指標。取法乎上,得乎其中;取法乎中,得乎其下。」
  • 聚焦網絡靶場建設,培養實戰型網安人才
    ,為培養符合產業發展需求的實戰型專業性人才提供助力,為建設網絡強國提供有力的人才支撐。  永信至誠高級副總裁潘柱廷  高仿真、全場景的網絡靶場正在成為淬鍊實戰型人才的訓練場,為國家和產業網絡安全培養有生力量。