ATT&CK实战系列-红队评估(一)
字数 1258 2025-08-11 08:35:47
ATT&CK实战系列-红队评估(一) 教学文档
环境搭建
网络拓扑
- WIN7(web服务器): 172.26.16.128 / 192.168.52.143 (双网卡)
- WIN2008(域控): 192.168.52.138
- WIN2003(域成员): 192.168.52.141
下载资源
官方环境下载地址: http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
外网渗透阶段
信息收集
-
使用Nmap进行端口扫描:
nmap -T4 -A 172.26.16.128发现HTTP服务和3306端口开放
-
目录扫描发现:
- 网站备份文件
- phpmyadmin目录
- 获取到网站绝对路径
-
发现YXCMS系统(版本1.2.1)
漏洞利用
-
数据库弱口令爆破
- 成功爆破MySQL: root/root
- 通过phpmyadmin成功登录
-
YXCMS漏洞审计结果
- 后台弱口令: admin/123456
- 验证码可重复使用
- 注册账号无审核机制
- 多处存储型XSS漏洞:
- 留言板处
- 内容留言处
Payload示例:"><src = 1 onerror=alert(1)>
- 前台模板处存在任意文件修改漏洞
-
Getshell方法
- 方法一: 通过YXCMS前台模板漏洞写入shell.php
- 访问路径:
http://172.26.16.128/yxcms//protected/apps/default/view/default/shell.php?8=phpinfo(); - 使用蚁剑成功连接
- 访问路径:
- 方法二: 通过phpmyadmin日志写shell
- 方法一: 通过YXCMS前台模板漏洞写入shell.php
内网渗透阶段
横向移动准备
- 关闭Windows防火墙
- 进行内网Nmap扫描
- 发现445端口开放(存在永恒之蓝漏洞)
永恒之蓝利用
- 使用MS17-010漏洞攻击
- 获取meterpreter shell
- 将shell转移到Cobalt Strike
- 获取管理员权限
域环境渗透
- 检查RDP服务状态(默认关闭)
- 启用RDP服务
- 抓取密码尝试登录
- 发现域名为GOD
- 成功使用域用户登录
权限提升与横向移动
- 使用
steal_token窃取域进程权限 - 访问域内其他主机
- 发现域内主机均存在永恒之蓝漏洞
- 轻松拿下域控主机
痕迹清理
- 清理系统日志
- 清理Windows事件日志
- 禁用事件服务
关键技术与工具总结
-
信息收集工具
- Nmap
- 目录扫描工具
-
漏洞利用
- YXCMS漏洞利用
- MS17-010(永恒之蓝)
- phpmyadmin日志写shell
-
后渗透工具
- Meterpreter
- Cobalt Strike
- 蚁剑
-
域渗透技术
- 令牌窃取(steal_token)
- 密码抓取
- 横向移动
-
痕迹清理
- 日志清除
- 服务禁用
防御建议
-
针对外网渗透
- 加强密码策略
- 及时更新CMS系统
- 限制phpmyadmin访问
- 实现输入过滤和输出编码
-
针对内网渗透
- 及时修补MS17-010等漏洞
- 实施网络分段
- 监控异常445端口活动
- 限制域管理员权限
-
日志与监控
- 保护日志完整性
- 实施SIEM监控
- 定期审计特权账户活动