红日靶场2 ATT&&CK攻击

这篇具有很好参考价值的文章主要介绍了红日靶场2 ATT&&CK攻击。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

360免杀其实没有你想象的那么难

首先最重要的是 你要用免杀脚本对你所生成的木马病毒进行加密 然后加密系统的内核,就是上一篇文章所提及的 是通过两次加密之后 所输出的结果,让360无法感知到,然后先通过java反序列化工具将冰蝎工具的JSP后门代码上传上去,这个不会被360工具发现,因为冰蝎的代码自带免杀效果,

红日靶场2 ATT&&CK攻击,安全

冰蝎因为其特殊的构型,有免杀的效果,

然后 不得不说一下今天早上遇到的事情,是kali攻击机怎么能无法检测到我要攻击的服务器的存在

是因为我的kali机器又崩溃了,找到的原因是因为kali因为神奇的原因没有分配IP地址,输入 declient -v来让kali自动获取ip地址,然后发现 ,通了,原来是kali机器自己的问题,

然后就是正题,我们进行渗透

我并不知道为什么冰蝎这个webshell连接不上CS黑客工具

所以我准备使用MSF工具

红日靶场2 ATT&&CK攻击,安全

我们先打开监听

打开MSF中的辅助模块,监听,连接本机的JAVA后门

然后我们打开CS

还有一件事情,就是启动CS工具需要使用管理员权限

红日靶场2 ATT&&CK攻击,安全

如果不适用管理员权限,该系统将无法使用。

红日靶场2 ATT&&CK攻击,安全

我们现在将权限反弹到CS上来

红日靶场2 ATT&&CK攻击,安全

然后我们通过这个冰蝎工具连上MSF工具,发现可以绕过360

先上线一台监听器

然后设置本机的端口和IIP地址

然后准备用MSF工具反弹给CS

红日靶场2 ATT&&CK攻击,安全

用这个命令尝试反弹

在MSF中提权失败

尝试连接  CS工具

可以用冰鞋中的模块将权限弹给MSF,MSF拿到权限以后,我尝试将权限弹给CS黑客工具

发现报错如下

[!] SESSION may not be compatible with this module:
[!]  * incompatible session architecture: java
[!]  * missing Meterpreter features: stdapi_sys_process_attach, stdapi_sys_process_kill, stdapi_sys_process_memory_allocate, stdapi_sys_process_memory_protect, stdapi_sys_process_memory_write, stdapi_sys_process_thread_create, stdapi_fs_chmod
[*] Running module against WEB
[-] Exploit failed: Rex::Post::Meterpreter::RequestError stdapi_sys_process_execute: Operation failed: 1

大体是这个权限利用的是java反序列化漏洞,使用的时候说的是与JAVA板块并不兼容,不知道怎么回事,希望友友们能帮我看看怎么回事

跨过这步,将权限弹到CS上

红日靶场2 ATT&&CK攻击,安全

如图所示

我们将这个权限反弹到CS上面

如图所示

红日靶场2 ATT&&CK攻击,安全

提权好慢不知道为什么!!

红日靶场2 ATT&&CK攻击,安全

提权

红日靶场2 ATT&&CK攻击,安全

输入 ipconfig /all

可以获得内网IP如上图所示

红日靶场2 ATT&&CK攻击,安全

内网服务器IP

然后我们使用fscan工具进行内网扫描  本来也是可以通过CS工具的但不知道为什么CS连不上

红日靶场2 ATT&&CK攻击,安全

输入 run autoroute -s 10.10.10.0/24

开启路由转发 让我们可以在内网进行漫游

我们经过上面的扫描已经发现了两个内网主机,一个内网主机有永恒之蓝漏洞

红日靶场2 ATT&&CK攻击,安全

用永恒之蓝对去区域控制器文章来源地址https://www.toymoban.com/news/detail-802360.html

到了这里,关于红日靶场2 ATT&&CK攻击的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • ATT&CK红队评估实战靶场二【胎儿教学】

    给大家一个小建议,先打靶场练练手,再实战找目标打,因为实战是要快速完成的。我这里就是个例子,之前知道个大概,比较生手,一边打别人一边记录,打到一半别人就把网页关了。只能说太菜太慢。[手动狗头] 直接点击下载 新增VMnet2网卡 web: 需要配置两张网卡,分别

    2024年02月09日
    浏览(37)
  • ATT&CK覆盖度97.1%!360终端安全管理系统获赛可达认证

    近日,国际知名第三方网络安全检测服务机构——赛可达实验室(SKD Labs)发布最新测试报告,360终端安全管理系统以ATTCK V12框架攻击技术覆盖面377个、覆盖度97.1%,勒索病毒、挖矿病毒检出率100%,误报率0%的突出战绩,占据行业同类产品领军地位,顺利通过赛可达实验室资产

    2024年02月12日
    浏览(36)
  • [系统安全] 四十六.恶意软件分析 (2)静态分析Capa经典工具批量提取静态特征和ATT&CK技战术

    终于忙完初稿,开心地写一篇博客。 您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代

    2024年02月11日
    浏览(42)
  • ATT&CK v12版本战术实战研究—持久化(二)

    前几期文章中,我们介绍了ATTCK中侦察、资源开发、初始访问、执行战术、持久化战术的知识。那么从前文中介绍的相关持久化子技术来开展测试,进行更深一步的分析。本文主要内容是介绍攻击者在运用持久化子技术时,在相关的资产服务器或者在PC机器上所产生的特征数据

    2024年02月03日
    浏览(35)
  • 【红蓝攻防鸿篇巨著】ATT&CK视角下的红蓝对抗实战指南

    【文末送书】今天推荐一本网安领域优质书籍《ATTCK视角下的红蓝对抗实战指南》,本文将从其亮点与内容出发,详细阐发其对于网安从业人员的重要性与益处。 根据中国互联网络信息中心(CNNIC)发布的第51次《中国互联网络发展状况统计报告》,截至2022年12月,我国网民规

    2024年02月07日
    浏览(46)
  • 红日靶场2

    1、初始密码为1qaz@WSX,注意WEB这台机器,需要切换用户为de1ay,密码为1qaz@WSX登入 2、修改网卡,如PC 、WEB 拥有俩个网卡,则网卡一设置为nat,也可以是主机模式,但由于学校校园网认证方面的问题,主机模式无法上网,所以我用nat模式。对应的把nat模式的网段修改为192.168.

    2023年04月16日
    浏览(30)
  • 红日靶场四

    目录 环境搭建 环境说明 官方描述 外网信息收集与利用 struts2漏洞 Tomcat漏洞  docker逃逸 提权  内网渗透 扫描内网主机端口 端口转发 利用永恒之蓝获得win7  mimikatz抓取密码  域横向移动 利用Kerberos 域用户提权漏洞获得域控WIN2008 上传msf马到域控   mimikatz抓取密码 远程登陆域

    2024年02月03日
    浏览(43)
  • 红日靶场1

    靶场环境搭建 机器名称 外网IP(模拟外网) 内网IP(模拟内网) 攻击机器 192.168.142.133 Win7机器 192.168.142.210 192.168.140.210 Win Server 2008机器(DC) 192.168.140.220 Win Server 2003机器 192.168.140.230 坑点 (1)在Win7机器上打开phpstudy时,第一次会出现报错,需要重启一下Win7机器。 1、通过

    2024年02月08日
    浏览(41)
  • 红日靶场5

    目录 前言 外网渗透 信息收集 1、arp探测 2、nmap 3、nikto 4、whatweb 5、gobuster 6、dirsearch 漏洞探测 ThinKPHP漏洞 漏洞利用 get shell 内网渗透 信息收集 CS 启动! CS连接 CS信息收集 1、hashdump 2、猕猴桃 3、端口扫描 MSF启动! MSF木马生成 MSF监听模块 MSF信息收集 1、添加内网路由 2、引入

    2024年01月16日
    浏览(36)
  • 红日内网渗透靶场2

    目录   环境搭建: Web渗透: weblogic漏洞利用 java反序列化漏洞利用、哥斯拉获取shell 上线msf msf派生shell到cs 内网信息收集 mimikatz获取用户密码 cs横向移动 PTT攻击(票据传递) 方法2:通过msf利用永恒之蓝以及3389端口 上线cs cs派生shell给msf fscan扫描内网 frp搭建socks5隧道代理 永

    2024年01月21日
    浏览(59)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包