ATT&CK实战系列——红队实战(二)

发布时间:2022-08-19 14:11

ATT&CK实战系列——红队实战(二)

环境:
WEB:192.168.0.102 10.10.10.80(桥接,仅主机模式)
PC:192.168.0.104 10.10.10.201(桥接,仅主机模式)
DC:10.10.10.10(仅主机模式)
kali:192.168.0.106
windows:192.168.0.101

扫WEB服务器开启的端口
ATT&CK实战系列——红队实战(二)_第1张图片
7001为weblogic服务,扫一扫,扫到了漏洞
ATT&CK实战系列——红队实战(二)_第2张图片
利用java反序列化工具直接得到shell
ATT&CK实战系列——红队实战(二)_第3张图片
上传冰蝎马(这里是加密传输的)
ATT&CK实战系列——红队实战(二)_第4张图片
上cs马
ATT&CK实战系列——红队实战(二)_第5张图片

执行时被360拦截了ATT&CK实战系列——红队实战(二)_第6张图片
再利用msf得到shell
ATT&CK实战系列——红队实战(二)_第7张图片
ATT&CK实战系列——红队实战(二)_第8张图片
在这里插入图片描述
ATT&CK实战系列——红队实战(二)_第9张图片
再次被360拦截了
ATT&CK实战系列——红队实战(二)_第10张图片

利用冰蝎反弹shell给msf
ATT&CK实战系列——红队实战(二)_第11张图片
但是这个shell的执行功能有限
ATT&CK实战系列——红队实战(二)_第12张图片
那就试试打开3389
在这里插入图片描述
依然被拦截
ATT&CK实战系列——红队实战(二)_第13张图片

自己绕不过360,我就直接让360放行了

上线cs后,扫描内网,发现有三台设备
ATT&CK实战系列——红队实战(二)_第14张图片
域内主机名
ATT&CK实战系列——红队实战(二)_第15张图片
域控
ATT&CK实战系列——红队实战(二)_第16张图片
抓密码
ATT&CK实战系列——红队实战(二)_第17张图片
ATT&CK实战系列——红队实战(二)_第18张图片
ATT&CK实战系列——红队实战(二)_第19张图片
利用cs提权成功
ATT&CK实战系列——红队实战(二)_第20张图片

之后用psexec登录域控
ATT&CK实战系列——红队实战(二)_第21张图片
登录域控成功
ATT&CK实战系列——红队实战(二)_第22张图片

下面制作黄金票据,进行权限维持

hashdump得到krbtgt的NTLM的哈希
ATT&CK实战系列——红队实战(二)_第23张图片
再来一个可用的sid
ATT&CK实战系列——红队实战(二)_第24张图片
有了krbtgt的NTLM的哈希,sid,就可以制作黄金票据了
ATT&CK实战系列——红队实战(二)_第25张图片
用WEB服务器访问DC成功
ATT&CK实战系列——红队实战(二)_第26张图片
再次利用用黄金票据上线PC失败
ATT&CK实战系列——红队实战(二)_第27张图片
开了3389

直接远程登录

最后清理日志

ItVuer - 免责声明 - 关于我们 - 联系我们

本网站信息来源于互联网,如有侵权请联系:561261067@qq.com

桂ICP备16001015号