Tide安全团队Wiki从2020年7月创建以来,陆陆续续成立了红蓝对抗Wiki、移动安全Wiki、代码审计Wiki、应急响应Wiki、工控安全WiKi、物联网安全WiKi、远控免杀Wiki等栏目,后续会节选各小组部分文章于公众号进行发表。
关于更多的Wiki详情,欢迎有兴趣的小伙伴可以移步Tide安全团队Wiki栏目作进一步了解:https://www.yuque.com/tidesec
Tide-红蓝对抗Wiki由Tide安全团队红蓝对抗小组出品,团队成员具有丰富的红蓝对抗、重保演练行动等常态化经验。
红蓝对抗Wiki共计10章37节,系统介绍了从红蓝对抗经验到各种常见漏洞利用,以及免杀、社工等红队常用知识,本篇文章为红蓝对抗Wiki节选。
被攻击机:
Windows server 2012 双网卡,通外网
Windows server 2008 内网与2012相通
Windows 7 内网与2012相通
攻击机:
Windows 10
server2012点击“编辑虚拟机设置”-“添加”-“网络适配器”-完成
现已存在桥接模式,新增NAT模式
开启后可看到已添加双网卡
NAT模式2008与2012相通
为了节省搭建渗透环境的成本及时间使用PHP study即可
1、点此进入网站下载2、使用教程
常见的有(bwapp、pikachu、dvwa、phpcms),这里直接找cms搭建
可以使用源码之家或者站长之家源码下载
测试用贝云校园管理系统(pc+微信+服务窗),基于thinkphp5.0.11
将解压后的CMS安装包拷贝到phpstudy的www目录下
访问install.php开始安装
访问前后台,环境搭建成功
报错泄露thinkphp版本
该版本存在远程代码执行漏洞,详情见此。
使用工具上传冰蝎马getshell
冰蝎3,webshell,http://172.16.111.185:8089/by/123.php
系统信息收集,发现当前为user用户且系统存在360
CS生成shellcode并邀请雨夜大佬做免杀
执行,目标机上线CS
MS16-135提权成功,获取systemshell
获取账户密码
administrator账户密码未知,user密码123qwe...
开3389
新增qax账户,添加到管理员和远程桌面组
远程桌面连接
对内网进行探测,发现存在另外两台主机
利用斐哥赞助的ms17010一键**拿下2008
此时内网还有一台win7主机,尝试哈希传递,利用2012的administrator哈希
使用cobalt strike进行哈希传递,上线system shell(跟翱神学的)
新增管理员qax,开3389,远程桌面上线
前排感谢斐哥,翱神,东阿匪帮。
E
N
D
本文作者:TideSec
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/171567.html