红日ATT&CK系列靶场(五)笔记

发布时间 2023-09-09 09:52:18作者: Tzyyyyy

环境搭建

第一次登录会提示需要更改账号密码。

win7账号密码:

sun\heart   123.com

sun\Administrator dc123.com
—————————————————————————————————————————————————————————————
2008账号密码

sun\admin   2020.com

Win7网络配置

image-20230907112512794

登入后在PHPstudy中开启mysql和apache服务

image-20230907112607020

Win2008

image-20230909094451567

外网打点

访问win7的web站点

image-20230907112810904

漏洞发现

发现是用ThinkPHP搭建的 用检测工具 查看有无历史漏洞存在

发现存在命令执行漏洞

image-20230907112916915

Webshell上传

写入一句话木马 上传后门

image-20230907112942856

蚁剑连接后门

image-20230907113017931

成功拿到webshell

image-20230907113107730

内网渗透

主机上线

CS上线

设置监听

image-20230907113829335

生成木马后门

image-20230907113900309

image-20230907114225203

保存之后 用蚁剑上传

image-20230907114212106

用蚁剑打开终端 执行木马

image-20230907114349191

CS上线成功

image-20230907114405862

修改心跳包为0

image-20230907114429067

image-20230907114458340

信息收集

存活主机探测

image-20230907114617888

发现域内存在两台主机

image-20230907114944554

端口扫描

image-20230907115212688

image-20230907115150424

发现存在445端口 尝试进行横向移动

image-20230907115334213

发现需要 账号密码 抓取一下

密码抓取

image-20230907115446480

得到账号密码

image-20230907115456429

权限提升

得到账号密码之后将win7提权至SYSTEM

image-20230907134028098

成功获得SYSTEM权限

image-20230907134052450

image-20230907115943216

image-20230907115958383

横向移动

创建一个SMB的监听器

image-20230907145646202

横向移动

因为前面已经收集到域内管理员账号密码 所以直接利用

image-20230907145846674

成功上线域控

image-20230907145925448