目录

VulnStack ATT&CK 5 靶场

VulnStack ATT&CK 5 靶场

信息搜集

端口扫描

利用 nmap 扫描端口,发现开启了两个端口: 80 和 3306 https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323152943.png-water_print

访问 80 端口 发现是 thinkphp v5 的站

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323143842.png-water_print

随便访问一个错误页面得到其版本号是 5.0.22

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323143851.png-water_print

漏洞搜索

searchsploit 搜索相关漏洞:

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323144520.png-water_print

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323144508.png-water_print

尝试使用 EXP 执行命令 ipconfig, 如下图所示: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323144530.png-water_print

漏洞利用

查看权限: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323153315.png-water_print

查看 web 目录: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323153239.png-water_print

写入shell: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323153256.png-water_print

生成远控

新建 listener

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323153614.png-water_print

生成 payload

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323153650.png-water_print

上传远控

连接 webshell: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323153444.png-water_print

上传: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323153734.png-water_print

执行: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323153800.png-water_print

反弹回的 shell: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323153834.png-water_print

执行 shell whoamihttps://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323160308.png-water_print

权限提升

再新建一个 listener,做为提权等操作使用 (smbtcp 都可以,我选择 tcp, smb 适合横向)

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323161941.png-water_print

作者在 cs4.0 移除了漏洞exp的提权,可在https://github.com/rsmudge/ElevateKit 重新添加到 cs 中。

使用的是 ms14-058 漏洞的 exp 进行提权:

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323162110.png-water_print

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323162356.png-water_print

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323162402.png-water_print

横向移动

通过 explore-Process List 先查看一下进程,看看有没有杀毒软件(在local system操作)

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323162658.png-water_print

发现并没有杀毒软件,这样我们日后的横向移动活动将更为顺利。

关闭防火墙

使用命令 netsh advfirewall set allprofiles state off 关闭防火墙 https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323162821.png-water_print

内网的信息搜集

(先在local admin操作,因为system权限看不到登录域)

获取当前登录域

通过命令 net config workstation 获取登录域 https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323163025.png-water_print

我们可以看到,工作站域是 sun.com可现在登录域是 win7。因此我们需要一个域用户的进程来进行信息搜集

在此之前先调用 Logonpasswords 抓一波密码(在 local adminlocal system 上操作都可以)

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323163627.png-water_print

利用密码:

  • 第一种:使用 make_token 去调用
  • 第二种:使用 pth 命令生成一个新的进程注入进去
  • 第三种:使用 spawn as

需要用这三种方法调用我们刚刚以及抓取的凭证以继续完全相应的信息收集操作

第一种:Make_token Make_token 是在当前的 beacon 上进行身份伪造

在当前 beacon 上,您的权限、权限或标识没有变化。但是,当您与远程资源交互时,使用的是您伪造的身份。

使用 rev2self 命令丢弃口令 https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323164151.png-water_print

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323164230.png-water_print

第二种: PTH Pth ( pth 会生成一个进程,生成过后我们需要 steal_tokensteal_token 过后也是使用 rev2self 丢弃口令)

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323164437.png-water_print

使用命令 steal_token 7912

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323164529.png-water_print

第三种:Spawnas spawnas 命令生成具有其他用户凭据的 beacon:

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323164802.png-water_print

当然除此以可以用 Processes inject 去直接注入到某个用户的进程(这里的操作需要 system 权限,在 local system 进行操作)

查看内网的主机/域主机

使用 net view 指令查看内网的主机(加域名即为查看域主机) https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323174136.png-water_print

查看信任域

使用 net domain_trusts 查看信任域 https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323174326.png-water_print

查看域内计算机

使用 net computers {域的dns名,这里是sun.com} 查看域内计算机:

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323174515.png-water_print

查看域控

使用 net dclist {域名称,这里是sun} 查看域控: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323174624.png-water_print

查看域管理员

使用 net group \\{域控名,这里是DC} domain admins 查看域管理员: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323174807.png-water_print

查看域和用户的 sid

使用 whoami /all 查看域和用户的sid: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323174956.png-water_print

信息汇总

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
域名:sun.com
域管理员:sun\administrator 
域用户:administrator,admin,leo和一个krbtgt
域控:DC
域成员:DC,Win7
域控ip:192.168.138.138 
用户sid:S-1-5-21-3388020223-1982701712-4030140183-1110 
域sid:S-1-5-21-3388020223-1982701712-4030140183
已知凭据:
sun\leo:123.com
win7\heart:123.com

域提权

利用 ms14-068 域提权 https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323175842.png-water_print

导入伪造缓存: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323180100.png-water_print

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323180147.png-water_print

横向到域控

(在 domain user 的 beacon 上操作) 这里创建一个 listener 作为横向演示,名字为 Lateral Movement ,我选择 smb_beacon 更好,smb beacon 能过防火墙,动静小 (在 cs4.0 中,有 jump 和 remote-exec 命令)

点击 View-Target: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323180522.png-water_print

因为我们已经有权限访问DC了,直接勾选下面的使用当前口令即可:

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323180653.png-water_print

DC 成功上线: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323180810.png-water_print

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323180942.png-water_print

权限维持

黄金票据

首先先利用 logonpasswords 抓一波明文(在名为DC的Beacon进行操作) https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323181311.png-water_print

使用 dcsync 命令导出 krbtgtNTLM Hash,或者,使用 hashdump 也可以导出 hash

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323181439.png-water_print

为了方便于实践黄金票据,手动生成了一个新的域用户geekby: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323184757.png-water_print

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323185108.png-water_print

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323185125.png-water_print

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200323185136.png-water_print