ATT&CK实战系列-红队评估(九)(上)

靶场的基本介绍和说明

复制代码
<渗透攻击红队>专用内网域渗透靶场<渗透攻击红队>

解压密码:saulGoodman.cn@redteam.red

域控:Windows Server 2008 + IIS + Exchange 2013 邮件服务
目录还原密码:redteam!@#45
主机名:owa
域管理员:administrator:Admin12345


域内服务器 Mssql:Windows Server 2008 + SQL Server 2008 (被配置了非约束委派)
主机名:sqlserver-2008
本地管理员:Administrator:Admin12345
域账户:redteam\sqlserver:Server12345 (被配置了约束委派)
Mssql:sa:sa


域内个人 PC:Windows 7
主机名:work-7
本地管理员:john:admin!@#45
域账户:redteam\saul:admin!@#45

单机服务器:Windows server r2 + weblogic
主机名:weblogic
本地管理员:Administrator:Admin12345
weblogic :weblogic:weblogic123(访问 http://ip:7001)
weblogic 安装目录:C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain(手动运行下 startWebLogic.cmd)


其他域用户:
域服务账户:redteam\sqlserver:Server12345 (被配置了约束委派)
邮件用户:redteam\mail:admin!@#45
加域账户:redteam\adduser:Add12345
redteam\saulgoodman:Saul12345 (被配置了非约束委派)
redteam\gu:Gu12345
redteam\apt404:Apt12345

本靶场存在的漏洞:

GPP:admin:admin!@#45
存在 GPP 漏洞
存在 MS14-068
存在 CVE-2020-1472
Exchange 各种漏洞都可尝试
可尝试非约束委派
可尝试约束委派
存在 CVE-2019-1388
存在 CVE-2019-0708
... 还有很多漏洞都可尝试

下载连接:https://pan.baidu.com/s/15y-AGcuFiIFiZL-yIhc91w?pwd=swai#list/path=%2F

通过登录每台靶机,获取信息来搭建环境

复制代码
windows7主机(域内个人PC)
双网卡
网卡1:10.10.10.0/24
网卡2:10.10.20.0/24

Windows Server 2008 R2 x64(SQL Server 数据库服务器)
单个卡
网卡1:10.10.10.18/24


Windows Server 2008
单网卡
网卡1:10.10.10.8/24

Windows Server 2012 R2(weblogic 单机)
双网卡
网卡1:10.10.20.12/24
网卡2:192.168.0.154/24

由收集到的信息,可以知道网路的出口是Windows Server 2012 R2,出口ip地址是192.168.0.154,之后是win7主机,之后就是对Windows Server 2008和Windows Server 2008 R2 x64(SQL Server 数据库服务器)进行渗透了,说的不太清楚, 请看如下拓扑

通过拓扑图,我们可以知道需要vmware需要三个网卡,其中weblogic为nat模式,其他的设置为仅主机模式,并且禁用网卡,vmnet1为192.168.0.0/24(nat)、vmnet2为10.10.20.0/24(仅主机)、vmnet3为10.10.10.0/24(仅主机)

我这里有一点和红日给的不一样,我在weblogic上使用的是桥接模式,不过都一样,其次靶场中的weblogic默认是关闭的,需要自己手动启动,weblogic所在目录是

C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain\bin,双击其中的startweblogic.cmd就可以启动了,我当前环境中weblogic的地址为10.66.16.119

服务已经启动起来了,开始渗透测试,因为通过端口号和访问之后的404可以知道是一个weblogic的框架,所以直接使用weblogic工具、fscan、nuclei、xray等直接扫描漏洞利用即可

找出来两个cve,并且还是一个弱口令呢,使用xray和nuclei工具看看

尝试利用吧,其实漏洞还是很多的,这里就按照weblogic_tools为主吧,因为它直接可以命令执行文件上传等

直接就是administrator权限,也不需要提权了,写入内存马,连接上去

使用哥斯拉连接上去

使用Vshell工具来让它上线一下吧,顺便我也熟悉一下这个工具,这里工具生成的反向连接木马不可以使用不知道为什么,然后我这里做的时候就使用了正向连接,步骤如下,先创建一个监听器,注意vkey和流量加密盐值

客户端运行木马之后会本地0.0.0.0开启8888端口来供vshell服务端连接,但是连接的时候要有vkey和加密盐值

然后运行查看是否存在0.0.0.0:8888的网络进程

设置好之后无法连接,后来使用fscan扫描,发现8888端口没有对外开放

然后去靶机上查看是开放了0.0.0.0:8888的,所以可能靶机做了限制,只允许外部访问7001端口,拒绝了其他

到这里,我去看了一下这个靶机的防火墙配置,因为我感觉这种配置在护网或者做应急很好用呀,一来可以不影响业务(不拔网线),而来可以阻断攻击者

可以发现大多数的入站都被阻断了,只开了icmp和weblogic

这里我不是很明白,为什么我们在搭建网站之后不需要放心某个端口,但是可以访问呢,所以问了一下AI

防火墙还有一个默认的策略就是默认入站拒绝,而默认出站允许

所以我们之所以正向链接不行,就是因为入站没有添加策略,我们尝试添加策略试试可以连接不,后续再改为反向连接试试,因为我之前用自己笔记本的反向连接,不兼容,无法运行生成的程序。

添加了一条入站,可以成功连接了,这不符合题目要求,改回去,删除策略,然后使用反向=-=!!!

我们删除策略之后心跳过了就自动下线了

哎呀,上线了,不知道为啥,windowsserver可以上线,但是我的windows11和windows10都不可以

这个shell的配置生成如下,先建立监听

选择之后生成下载即可

然后我又运行了我的木马,可以上线了,可能是我第一次用我自己电脑做的时候监听器配置的有问题,所以监听器的截图我有做文字说明,要严格按照截图上的文字和配置来才可以

查看网卡配置,看到了还有一个内网,网段是10.10.20.0/24,使用vshell搭建代理玩玩,这里的客户端我选择是ID:7也就是10.66.16.119这个主机的id

使用Proxifier.exe来配置流量走代理2222端口

上传fscan.exe到目标主机,先给它关闭防火墙吧

这个vshell的远程控制确实不错呢,可以直接远程关闭防火墙

也可以如下使用命令行关闭

现在是开启的,通过命令关闭

再次查看是否关闭,关闭防火墙是未来后续的操作更加方便不会出问题

搭建socks代理,继续内网渗透,同时上传fscan扫描

扫描不会有回显,但是会生成一个result.txt文件,里面就存了扫描的结果

通过扫描我们得到了一个新的存活主机,10.10.20.128,是一个win7的系统,并且存在永恒之蓝,还是一个域内主机,主域名是redteam.red,我们先通过永恒之蓝对它来攻击一下

是可以进行攻击利用成功的,但是我这里没有反弹shell,是因为我是用的是反向连接,这样是给大家演示一下,错误示范,因为走的是代理,目标主机如果反向连接我的话,是找不到我的,不走代理我也是找不到目标主机的,所以这里要用正向的payload

如下切换正向payload攻击

攻击成功,这里不懂正向和反向的我来稍微说一下,正向就是我去找你,和你建立连接,反向就是你来找我,和我建立连接,大概就是这个意思,我的msf走的代理,所以可以访问目标主机,但是目标主机访问不了我

系统的权限,不需要提权了,上传一个正向的木马,vshell连接试试,先试试,我也不知道能不能行,因为我也是第一次使用vshell工具=-=

执行,通过进程或者网络连接来看是否启动监听,然后在通过vshell走代理看看能连接不

进不去shell=-=,问问ai吧

AI倒是给了好多个办法,尝试一下使用execute来执行命令

直接执行命令,说实话好像我这个版本的msf有问题

使用ai说的shell_bind_tcp试试呢

换我的windows的msf试试,windows的倒是可以使用

重新上传,然后执行

8888端口开启监听了

使用正向连接,但是使用的socks代理不可以使用账号和密码,否则连接不成功,应该是开发vshell工具的作者还有想到这一点,正向连接的代理不支持使用账号密码验证

最后上线结果如下

这一台永恒之蓝的机器没有开启防火墙

查看网卡,看看还有没有其他的网段,并且要上传fscan工具扫描其他网段

还存在一个网段,10.10.10.0/24,上传fscan扫描

运行fscan工具但是不行,有问题

没办法,换了一个低版本的fscan可以使用,我这里使用的是1.5版本

扫描结果

复制代码
C:\>fscan64.exe -h 10.10.10.0/24

   ___                              _
  / _ \     ___  ___ _ __ __ _  ___| | __
 / /_\/____/ __|/ __| '__/ _` |/ __| |/ /
/ /_\\_____\__ \ (__| | | (_| | (__|   <
\____/     |___/\___|_|  \__,_|\___|_|\_\
                     fscan version: 1.5.1.2
start infoscan
(icmp) Target '10.10.10.8' is alive
(icmp) Target '10.10.10.18' is alive
(icmp) Target '10.10.10.128' is alive
icmp alive hosts len is: 3
10.10.10.8:445 open
10.10.10.8:808 open
10.10.10.8:443 open
10.10.10.128:135 open
10.10.10.8:135 open
10.10.10.18:135 open
10.10.10.18:80 open
10.10.10.8:80 open
10.10.10.8:88 open
10.10.10.8:18000 open
10.10.10.128:8888 open
10.10.10.8:18008 open
10.10.10.18:445 open
10.10.10.128:445 open
10.10.10.8:8172 open
start vulscan
NetInfo:
[*]10.10.10.128
   [->]work-7
   [->]10.10.10.128
   [->]10.10.20.128
NetInfo:
[*]10.10.10.18
   [->]sqlserver-2008
   [->]10.10.10.18
[+] 10.10.10.128        MS17-010        (Windows 7 Ultimate 7601 Service Pack 1)
[*] WebTitle:http://10.10.10.18        200 None
[*] 10.10.10.18  (Windows Server 2008 R2 Datacenter 7601 Service Pack 1)
[*] WebTitle:http://10.10.10.8         403 403 - ��ֹ����: ���ʱ��ܾ���
NetInfo:
[*]10.10.10.8
   [->]owa
   [->]10.10.10.8
[*] 10.10.10.8  (Windows Server 2008 R2 Datacenter 7601 Service Pack 1)
[*] WebTitle:https://10.10.10.8        200 None
已完成 18/18
scan end

C:\>

其中10.10.10.128是我本机,其次10.10.10.18和10.10.10.8都是windows server 2008,应该有一个是DC吧

搭建代理,通过代理去搞一下看看有漏洞吗,说实话,到域控了,我脑子就有点空白了,域渗透学的不好

使用fscan扫描一下,然后使用xray和nuclie扫描,有结果就利用,没有结果就上nmap扫端口找突破点吧

够呛可以玩的,使用xray也扫了,没有结果,nuclei就不上了,尝试其他方法吧

这玩意应该是一个hash传递吧,也没开放什么其他的端口

先对10.10.10.18尝试hash传递试试,使用mimikatz抓取hash,上传mimikatz工具

使用的时候报错,不知道为什么呢,不去找原因了,使用msf来抓取hash,或者导出来注册表中的SAM和SYSTEM使用mimikatz分析

没有特权,但是也导出来了,下载,然后本地mimikatz试试,但是导出来的是假的,因为没有特权=-=

使用msf工具试试吧

导出来了,但是不是明文呢

还是使用hashdump然后hashcat爆破吧

爆破出来了一个,但是这个是我们之前设置的密码=-=做到这里去网上搜集了一个WP,发现是GPP组策略漏洞

我也不知道为啥=-=,wp上说域控是10.10.10.8,攻击它

水平不够了,打不动了=-=

相关推荐
Root_Hacker13 分钟前
sql注入学习笔记
数据库·sql·web安全·网络安全·oracle·网络攻击模型
莹莹学编程—成长记28 分钟前
预备知识socket
网络
winfreedoms31 分钟前
java-网络编程——黑马程序员学习笔记
java·网络·学习
零基础的修炼34 分钟前
Linux网络---网络层
运维·服务器·网络
开开心心就好43 分钟前
键盘改键工具免安装,自定义键位屏蔽误触
java·网络·windows·随机森林·计算机外设·电脑·excel
雨季6661 小时前
Flutter 三端应用实战:OpenHarmony “专注时光盒”——在碎片洪流中守护心流的数字容器
开发语言·前端·安全·flutter·交互
旖旎夜光1 小时前
Linux(13)(上)
linux·网络
郝学胜-神的一滴2 小时前
深入解析Linux网络编程之bind函数:从基础到实践的艺术
linux·服务器·网络·c++·websocket·程序人生
青岑CTF2 小时前
攻防世界-Web_php_include-胎教版wp
开发语言·安全·web安全·网络安全·php
pythonchashaoyou2 小时前
静态住宅ip是什么,静态住宅IP选型全解
网络·网络协议·tcp/ip