ATT&CK实战系列(二)红日靶场2
字数 1807 2025-08-29 08:30:30

ATT&CK实战系列(二)红日靶场2 教学文档

1. 靶场环境概述

1.1 网络拓扑结构

本靶场包含三台虚拟机:

  • DC (域控制器):
    • IP: 10.10.10.10
    • 第二IP: 192.168.0.103
  • PC (域内主机):
    • IP: 10.10.10.201
    • 第二IP: 192.168.0.104
  • WEB (Web服务器):
    • IP: 10.10.10.80

所有主机默认密码均为:1qaz@WSX,WEB主机登录时需要切换用户de1ay登录

1.2 环境准备

  1. 导入虚拟机后需要为各主机增加网卡
  2. 配置各主机网卡确保网络互通
  3. 关闭所有主机的防火墙
  4. 在WEB主机中启动靶场服务

2. 外网渗透阶段

2.1 信息收集

  1. 网络连通性测试

    • 确认攻击机与目标网络(10.10.10.0/24)的连通性
    • 使用ping命令测试基本连通性
  2. 端口扫描

    • 使用nmap扫描目标地址:nmap -sV 10.10.10.80
    • 重点关注开放的服务和版本信息
  3. Weblogic服务识别

    • 访问http://10.10.10.80:7001/console/login/LoginForm.jsp
    • 识别Weblogic Server版本为10.3.6.0

2.2 Weblogic漏洞利用

2.2.1 Weblogic常见漏洞列表

  • 弱口令&&后台getshell
  • CVE-2020-14882/CVE-2020-14883
  • CVE-2017-10271
  • CVE-2017-3506
  • CVE-2019-2725 (本靶场使用)
  • CVE-2018-2628
  • CVE-2018-2894
  • CVE-2014-4210

2.2.2 利用CVE-2019-2725

  1. 使用公开的漏洞利用脚本或工具
  2. 注入蚁剑内存马(注意:靶场环境中有360防护,需关闭或绕过)
  3. 通过蚁剑连接内存马获取webshell

2.3 Cobalt Strike上线

  1. CS服务端配置

    • 启动Cobalt Strike服务端
    • 创建监听器(Listener)
  2. 生成并上传木马

    • 通过CS生成payload
    • 使用蚁剑上传生成的木马文件到目标服务器
  3. 执行木马

    • 在蚁剑中执行上传的木马
    • 确认CS客户端成功接收到会话
  4. 基本信息收集

    • 执行ipconfig查看网络配置
    • 确认当前用户权限

3. 内网渗透阶段

3.1 权限提升

  1. 抓取明文密码

    • 使用mimikatz或CS自带的hashdump功能
    • 分析获取的凭证信息
  2. 提权操作

    • 根据当前权限选择合适的提权方法
    • 获取系统管理员权限

3.2 内网信息收集

  1. 扫描内网网段

    • 使用CS的端口扫描功能或上传其他扫描工具
    • 扫描192.168.0.0/24网段
  2. 域环境探测

    • 执行net group /domain查询域用户
    • 执行net group "Domain Admins" /domain查询域管理员
    • 执行net group "Domain Controllers" /domain确认域控主机
  3. 确认域控地址

    • 结合扫描结果和域信息确认域控IP为10.10.10.10

3.3 横向移动

  1. 使用psexec横向渗透

    • 利用获取的凭证通过psexec方式连接DC和PC
    • 在CS中配置相应的psexec攻击模块
  2. 域控控制

    • 获取域控管理员权限
    • 导出域内所有用户hash

4. 关键注意事项

  1. 360防护绕过

    • 靶场环境中WEB主机有360防护
    • 实际渗透中需要开发免杀payload或寻找其他绕过方法
    • 本实验为简化流程直接关闭了360
  2. 痕迹清理

    • 渗透完成后应清理日志和上传的工具
    • 特别是内存马等驻留型后门需要彻底清除
  3. 漏洞修复建议

    • 及时更新Weblogic到最新版本
    • 禁用不必要的Weblogic服务
    • 加强密码策略,避免弱口令
    • 部署WAF等防护设备

5. 扩展学习

  1. 其他Weblogic漏洞利用

    • 尝试使用其他CVE漏洞进行渗透
    • 比较不同漏洞的利用条件和效果
  2. 免杀技术研究

    • 研究如何绕过360等杀毒软件
    • 学习shellcode混淆和加密技术
  3. 域渗透进阶

    • 学习黄金票据、白银票据攻击
    • 研究AD域环境中的ACL滥用

本教学文档完整还原了红日靶场2的渗透流程,从外网渗透到内网横向移动,涵盖了信息收集、漏洞利用、权限提升、横向移动等完整攻击链,可作为内网渗透实战的参考案例。

ATT&CK实战系列(二)红日靶场2 教学文档 1. 靶场环境概述 1.1 网络拓扑结构 本靶场包含三台虚拟机: DC (域控制器): IP: 10.10.10.10 第二IP: 192.168.0.103 PC (域内主机): IP: 10.10.10.201 第二IP: 192.168.0.104 WEB (Web服务器): IP: 10.10.10.80 所有主机默认密码均为: 1qaz@WSX ,WEB主机登录时需要切换用户 de1ay 登录 1.2 环境准备 导入虚拟机后需要为各主机增加网卡 配置各主机网卡确保网络互通 关闭所有主机的防火墙 在WEB主机中启动靶场服务 2. 外网渗透阶段 2.1 信息收集 网络连通性测试 : 确认攻击机与目标网络(10.10.10.0/24)的连通性 使用 ping 命令测试基本连通性 端口扫描 : 使用 nmap 扫描目标地址: nmap -sV 10.10.10.80 重点关注开放的服务和版本信息 Weblogic服务识别 : 访问 http://10.10.10.80:7001/console/login/LoginForm.jsp 识别Weblogic Server版本为10.3.6.0 2.2 Weblogic漏洞利用 2.2.1 Weblogic常见漏洞列表 弱口令&&后台getshell CVE-2020-14882/CVE-2020-14883 CVE-2017-10271 CVE-2017-3506 CVE-2019-2725 (本靶场使用) CVE-2018-2628 CVE-2018-2894 CVE-2014-4210 2.2.2 利用CVE-2019-2725 使用公开的漏洞利用脚本或工具 注入蚁剑内存马(注意:靶场环境中有360防护,需关闭或绕过) 通过蚁剑连接内存马获取webshell 2.3 Cobalt Strike上线 CS服务端配置 : 启动Cobalt Strike服务端 创建监听器(Listener) 生成并上传木马 : 通过CS生成payload 使用蚁剑上传生成的木马文件到目标服务器 执行木马 : 在蚁剑中执行上传的木马 确认CS客户端成功接收到会话 基本信息收集 : 执行 ipconfig 查看网络配置 确认当前用户权限 3. 内网渗透阶段 3.1 权限提升 抓取明文密码 : 使用mimikatz或CS自带的hashdump功能 分析获取的凭证信息 提权操作 : 根据当前权限选择合适的提权方法 获取系统管理员权限 3.2 内网信息收集 扫描内网网段 : 使用CS的端口扫描功能或上传其他扫描工具 扫描192.168.0.0/24网段 域环境探测 : 执行 net group /domain 查询域用户 执行 net group "Domain Admins" /domain 查询域管理员 执行 net group "Domain Controllers" /domain 确认域控主机 确认域控地址 : 结合扫描结果和域信息确认域控IP为10.10.10.10 3.3 横向移动 使用psexec横向渗透 : 利用获取的凭证通过psexec方式连接DC和PC 在CS中配置相应的psexec攻击模块 域控控制 : 获取域控管理员权限 导出域内所有用户hash 4. 关键注意事项 360防护绕过 : 靶场环境中WEB主机有360防护 实际渗透中需要开发免杀payload或寻找其他绕过方法 本实验为简化流程直接关闭了360 痕迹清理 : 渗透完成后应清理日志和上传的工具 特别是内存马等驻留型后门需要彻底清除 漏洞修复建议 : 及时更新Weblogic到最新版本 禁用不必要的Weblogic服务 加强密码策略,避免弱口令 部署WAF等防护设备 5. 扩展学习 其他Weblogic漏洞利用 : 尝试使用其他CVE漏洞进行渗透 比较不同漏洞的利用条件和效果 免杀技术研究 : 研究如何绕过360等杀毒软件 学习shellcode混淆和加密技术 域渗透进阶 : 学习黄金票据、白银票据攻击 研究AD域环境中的ACL滥用 本教学文档完整还原了红日靶场2的渗透流程,从外网渗透到内网横向移动,涵盖了信息收集、漏洞利用、权限提升、横向移动等完整攻击链,可作为内网渗透实战的参考案例。