ATT&CK实战系列(二)红日靶场2
字数 1807 2025-08-29 08:30:30
ATT&CK实战系列(二)红日靶场2 教学文档
1. 靶场环境概述
1.1 网络拓扑结构
本靶场包含三台虚拟机:
- DC (域控制器):
- IP: 10.10.10.10
- 第二IP: 192.168.0.103
- PC (域内主机):
- IP: 10.10.10.201
- 第二IP: 192.168.0.104
- WEB (Web服务器):
- IP: 10.10.10.80
所有主机默认密码均为:1qaz@WSX,WEB主机登录时需要切换用户de1ay登录
1.2 环境准备
- 导入虚拟机后需要为各主机增加网卡
- 配置各主机网卡确保网络互通
- 关闭所有主机的防火墙
- 在WEB主机中启动靶场服务
2. 外网渗透阶段
2.1 信息收集
-
网络连通性测试:
- 确认攻击机与目标网络(10.10.10.0/24)的连通性
- 使用
ping命令测试基本连通性
-
端口扫描:
- 使用
nmap扫描目标地址:nmap -sV 10.10.10.80 - 重点关注开放的服务和版本信息
- 使用
-
Weblogic服务识别:
- 访问
http://10.10.10.80:7001/console/login/LoginForm.jsp - 识别Weblogic Server版本为10.3.6.0
- 访问
2.2 Weblogic漏洞利用
2.2.1 Weblogic常见漏洞列表
- 弱口令&&后台getshell
- CVE-2020-14882/CVE-2020-14883
- CVE-2017-10271
- CVE-2017-3506
- CVE-2019-2725 (本靶场使用)
- CVE-2018-2628
- CVE-2018-2894
- CVE-2014-4210
2.2.2 利用CVE-2019-2725
- 使用公开的漏洞利用脚本或工具
- 注入蚁剑内存马(注意:靶场环境中有360防护,需关闭或绕过)
- 通过蚁剑连接内存马获取webshell
2.3 Cobalt Strike上线
-
CS服务端配置:
- 启动Cobalt Strike服务端
- 创建监听器(Listener)
-
生成并上传木马:
- 通过CS生成payload
- 使用蚁剑上传生成的木马文件到目标服务器
-
执行木马:
- 在蚁剑中执行上传的木马
- 确认CS客户端成功接收到会话
-
基本信息收集:
- 执行
ipconfig查看网络配置 - 确认当前用户权限
- 执行
3. 内网渗透阶段
3.1 权限提升
-
抓取明文密码:
- 使用mimikatz或CS自带的hashdump功能
- 分析获取的凭证信息
-
提权操作:
- 根据当前权限选择合适的提权方法
- 获取系统管理员权限
3.2 内网信息收集
-
扫描内网网段:
- 使用CS的端口扫描功能或上传其他扫描工具
- 扫描192.168.0.0/24网段
-
域环境探测:
- 执行
net group /domain查询域用户 - 执行
net group "Domain Admins" /domain查询域管理员 - 执行
net group "Domain Controllers" /domain确认域控主机
- 执行
-
确认域控地址:
- 结合扫描结果和域信息确认域控IP为10.10.10.10
3.3 横向移动
-
使用psexec横向渗透:
- 利用获取的凭证通过psexec方式连接DC和PC
- 在CS中配置相应的psexec攻击模块
-
域控控制:
- 获取域控管理员权限
- 导出域内所有用户hash
4. 关键注意事项
-
360防护绕过:
- 靶场环境中WEB主机有360防护
- 实际渗透中需要开发免杀payload或寻找其他绕过方法
- 本实验为简化流程直接关闭了360
-
痕迹清理:
- 渗透完成后应清理日志和上传的工具
- 特别是内存马等驻留型后门需要彻底清除
-
漏洞修复建议:
- 及时更新Weblogic到最新版本
- 禁用不必要的Weblogic服务
- 加强密码策略,避免弱口令
- 部署WAF等防护设备
5. 扩展学习
-
其他Weblogic漏洞利用:
- 尝试使用其他CVE漏洞进行渗透
- 比较不同漏洞的利用条件和效果
-
免杀技术研究:
- 研究如何绕过360等杀毒软件
- 学习shellcode混淆和加密技术
-
域渗透进阶:
- 学习黄金票据、白银票据攻击
- 研究AD域环境中的ACL滥用
本教学文档完整还原了红日靶场2的渗透流程,从外网渗透到内网横向移动,涵盖了信息收集、漏洞利用、权限提升、横向移动等完整攻击链,可作为内网渗透实战的参考案例。