ATT&CK红队评估实战靶场二【胎儿教学】

这篇具有很好参考价值的文章主要介绍了ATT&CK红队评估实战靶场二【胎儿教学】。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

红日靶场2攻略,安全,网络,web安全

给大家一个小建议,先打靶场练练手,再实战找目标打,因为实战是要快速完成的。我这里就是个例子,之前知道个大概,比较生手,一边打别人一边记录,打到一半别人就把网页关了。只能说太菜太慢。[手动狗头]

靶场搭建 

下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/

直接点击下载

红日靶场2攻略,安全,网络,web安全

新增VMnet2网卡

红日靶场2攻略,安全,网络,web安全

web:需要配置两张网卡,分别是外网出访NAT模式和内网域环境仅主机模式下的VMnet2网卡。

红日靶场2攻略,安全,网络,web安全

PC:跟web一样,也是需要配置两张网卡,分别是外网出访NAT模式和内网域环境仅主机模式下的VMnet2网卡。

红日靶场2攻略,安全,网络,web安全

DC:只是内网网段,所以只需配置仅主机模式

红日靶场2攻略,安全,网络,web安全

靶场的web和pc网关是192.168.111.1,我自己的网关设置是192.168.111.2,需要把外网nat网关改为.2。

账号:administrator

密码:1qaz@WSX

红日靶场2攻略,安全,网络,web安全

红日靶场2攻略,安全,网络,web安全

 在web服务器上启动weblogic服务,用管理员权限administrator/1qaz@WSX打开startweblogic。

路径C:\Oracle\Middleware\user_projects\domains\base_domain\bin

红日靶场2攻略,安全,网络,web安全

红日靶场2攻略,安全,网络,web安全

 浏览器访问http://192.168.111.80:7001,看到Error 404即启动成功,靶场搭建完成。

红日靶场2攻略,安全,网络,web安全

web探测

看到7001端口,或者探测出来这个端口,有可能存在weblogic漏洞,那么直接上工具。

红日靶场2攻略,安全,网络,web安全

使用工具探测出存在反序列化漏洞 

红日靶场2攻略,安全,网络,web安全

推荐一款可以注入weblogic内存马的工具,因为是注入到中间件的内存中,当访问到该url就会触发内存马,链接webshell,隐蔽性较好。

红日靶场2攻略,安全,网络,web安全

使用冰歇成功连接 

红日靶场2攻略,安全,网络,web安全 好了,那么外网打点已经成功啦,接下就是针对内网的信息收集与横向移动

内网渗透

 直接ipconfig /all 看到域de1ay.com,发现是双网卡,10.10.10.1/24为内网的网段,意味着很有可能域控为10.10.10.10(域控一般就是dns的服务器)

红日靶场2攻略,安全,网络,web安全

net user /domain 查看不了,说明不是域内账户(后面cs拿到域内账户再信息收集)

红日靶场2攻略,安全,网络,web安全

tasklist /svc 查看有无杀软,提示360杀软(不慌,直接登上主机把你关掉)

红日靶场2攻略,安全,网络,web安全

红日靶场2攻略,安全,网络,web安全

 

冰歇上传并执行cs生成的exe,成功上线cs,可以看到权限是Administrator(并不是域内账号,所以需要抓取密码,登录域内再收集信息攻击对方)

红日靶场2攻略,安全,网络,web安全

使用插件中的mimikatz模块抓取登录密码,获取口令

红日靶场2攻略,安全,网络,web安全

红日靶场2攻略,安全,网络,web安全

使用mssql该域账号进行登录,可以看到已经上线了域账号mssql,现在可以进行简单的内网信息收集

红日靶场2攻略,安全,网络,web安全

 红日靶场2攻略,安全,网络,web安全

红日靶场2攻略,安全,网络,web安全 

 

net user /domain    #查询域内用户

红日靶场2攻略,安全,网络,web安全

 

net group "domain admins" /domain   #查看域管理员用户

红日靶场2攻略,安全,网络,web安全

 

net group "domain computers" /domain     #查看域内主机

红日靶场2攻略,安全,网络,web安全

 

net group "domain controllers" /domain   #查看域控制器

红日靶场2攻略,安全,网络,web安全

ping DC   #定位域控

红日靶场2攻略,安全,网络,web安全

ping PC   #定位域内个人pc,对方开启防火墙导致无法ping通,但该ip已暴露

红日靶场2攻略,安全,网络,web安全

内网信息:域de1ay.com存在2台域内主机,分别为WEB(10.10.10.80)和PC(10.10.10.201),域控为DC(10.10.10.10),域管为administrator。


先提权获取到system权限,成功上线

红日靶场2攻略,安全,网络,web安全

红日靶场2攻略,安全,网络,web安全 

红日靶场2攻略,安全,网络,web安全 

 

 

横向移动

使用cs扫描10.10.10.0/24这个段,探测出域内DC跟PC。

红日靶场2攻略,安全,网络,web安全

也可以输入portscan扫描

portscan 网段 端口 协议(icmp arp none)线程
内网主机探活+端口扫描
portscan 10.10.10.0/24 1-1024,3389,5000-6000 arp 1024 

红日靶场2攻略,安全,网络,web安全

横向DC

横向移动跳转到DC(10.10.10.10),这里使用psexec,用之前获取的域管密码作为登录DC的口令,新建一个smb监听器,监听域内主机WEB(10.10.10.80) 作为跳板机传回来的session(上线)会话。

红日靶场2攻略,安全,网络,web安全

选择已经获得的凭据(明文、散列值、令牌都可以)、回连的listener、进行横向的session。

红日靶场2攻略,安全,网络,web安全 

红日靶场2攻略,安全,网络,web安全 

红日靶场2攻略,安全,网络,web安全 红日靶场2攻略,安全,网络,web安全

 

 横向PC

 使用psexec_psh进行横向移动

红日靶场2攻略,安全,网络,web安全

选择已经获得的凭据(明文、散列值、令牌都可以)、回连的listener、进行横向的session。

红日靶场2攻略,安全,网络,web安全

红日靶场2攻略,安全,网络,web安全

到这里所有域内主机都已经拿下了,可以说已经是拿下这个域


总结:

权限维持:制作黄金票据的时候不知道为啥失败了,所以就没有展示

msf:使用msf打,感觉不太方便跟稳定,proxychain容易断开

CS相对来说会比较自动化方便,还是比较喜欢cs多一点,还没有进行免杀处理,这个后面是一定要学。

红日靶场二一直是我喜欢的一个靶场,所以就分享出来。


在送给看到这里的各位家人们一句话:

                                        一岁有一岁的味道,一站有一站的风景,花会沿途盛放,以后的路也是。文章来源地址https://www.toymoban.com/news/detail-696765.html

到了这里,关于ATT&CK红队评估实战靶场二【胎儿教学】的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • ATT&CK v12版本战术实战研究—持久化(二)

    前几期文章中,我们介绍了ATTCK中侦察、资源开发、初始访问、执行战术、持久化战术的知识。那么从前文中介绍的相关持久化子技术来开展测试,进行更深一步的分析。本文主要内容是介绍攻击者在运用持久化子技术时,在相关的资产服务器或者在PC机器上所产生的特征数据

    2024年02月03日
    浏览(32)
  • 【红蓝攻防鸿篇巨著】ATT&CK视角下的红蓝对抗实战指南

    【文末送书】今天推荐一本网安领域优质书籍《ATTCK视角下的红蓝对抗实战指南》,本文将从其亮点与内容出发,详细阐发其对于网安从业人员的重要性与益处。 根据中国互联网络信息中心(CNNIC)发布的第51次《中国互联网络发展状况统计报告》,截至2022年12月,我国网民规

    2024年02月07日
    浏览(46)
  • ToBeWritten之基于ATT&CK的模拟攻击:闭环的防御与安全运营

    也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大 少走了弯路,也就错过了风景,无论如何,感谢经历 转移发布平台通知:将不再在CSDN博客发布新文章,敬请移步知识星球 感谢大家一直以来对我CSDN博客的关注和支持,但

    2024年02月09日
    浏览(44)
  • ATT&CK覆盖度97.1%!360终端安全管理系统获赛可达认证

    近日,国际知名第三方网络安全检测服务机构——赛可达实验室(SKD Labs)发布最新测试报告,360终端安全管理系统以ATTCK V12框架攻击技术覆盖面377个、覆盖度97.1%,勒索病毒、挖矿病毒检出率100%,误报率0%的突出战绩,占据行业同类产品领军地位,顺利通过赛可达实验室资产

    2024年02月12日
    浏览(34)
  • [系统安全] 四十六.恶意软件分析 (2)静态分析Capa经典工具批量提取静态特征和ATT&CK技战术

    终于忙完初稿,开心地写一篇博客。 您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代

    2024年02月11日
    浏览(40)
  • 红日靶场四

    目录 环境搭建 环境说明 官方描述 外网信息收集与利用 struts2漏洞 Tomcat漏洞  docker逃逸 提权  内网渗透 扫描内网主机端口 端口转发 利用永恒之蓝获得win7  mimikatz抓取密码  域横向移动 利用Kerberos 域用户提权漏洞获得域控WIN2008 上传msf马到域控   mimikatz抓取密码 远程登陆域

    2024年02月03日
    浏览(40)
  • 红日靶场2

    1、初始密码为1qaz@WSX,注意WEB这台机器,需要切换用户为de1ay,密码为1qaz@WSX登入 2、修改网卡,如PC 、WEB 拥有俩个网卡,则网卡一设置为nat,也可以是主机模式,但由于学校校园网认证方面的问题,主机模式无法上网,所以我用nat模式。对应的把nat模式的网段修改为192.168.

    2023年04月16日
    浏览(27)
  • 红日靶场1

    靶场环境搭建 机器名称 外网IP(模拟外网) 内网IP(模拟内网) 攻击机器 192.168.142.133 Win7机器 192.168.142.210 192.168.140.210 Win Server 2008机器(DC) 192.168.140.220 Win Server 2003机器 192.168.140.230 坑点 (1)在Win7机器上打开phpstudy时,第一次会出现报错,需要重启一下Win7机器。 1、通过

    2024年02月08日
    浏览(39)
  • 红日靶场5

    目录 前言 外网渗透 信息收集 1、arp探测 2、nmap 3、nikto 4、whatweb 5、gobuster 6、dirsearch 漏洞探测 ThinKPHP漏洞 漏洞利用 get shell 内网渗透 信息收集 CS 启动! CS连接 CS信息收集 1、hashdump 2、猕猴桃 3、端口扫描 MSF启动! MSF木马生成 MSF监听模块 MSF信息收集 1、添加内网路由 2、引入

    2024年01月16日
    浏览(35)
  • 红日靶场(七)vulnstack7

    环境下载 http://vulnstack.qiyuanxuetang.net/vuln/detail/9/ 靶场配置 DMZ IP段为192.168.1.0/24 二层网络 IP段为192.168.52.0/24 三层网络 IP段为192.168.93.0/24 VM新增虚拟网卡VMnet8、VMnet14。VMnet8为NAT模式,IP段为192.168.52.0/24;VMnet14为仅主机模式,IP段为192.168.93.0/24 VMnet14设为仅主机模式这样三层网络中

    2024年02月03日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包