红日ATT&CK靶场系列(三)渗透实战笔记
这是一篇关于渗透实战的笔记,文章主要描述了作者在红日ATT&CK靶场系列三中的渗透过程。文章首先介绍了靶场的下载地址和基本信息,包括靶场环境配置和目标:在域控中找到一份重要文件。
作者通过Kali攻击机进行了一系列的渗透操作,包括使用nmap进行端口扫描,发现了靶机的web端口,并识别出CMS为Joomla。通过目录扫描,作者找到了后台和管理员账号密码,进而登录系统并上传Webshell。
在渗透过程中,作者面临了disable_functions的限制,但通过蚁剑插件成功绕过。随后,作者在靶机中发现了敏感信息,并使用wwwuser的凭证进行了SSH连接。
提权环节,作者利用了Linux-exploit-suggester工具发现了脏牛提权漏洞,并通过编译和执行提权脚本成功获取了更高权限。
内网渗透部分,作者使用了frp进行反向代理配置,成功配置了kali的正向代理,并通过smb爆破和PsExec、WMIEXEC工具对内网其他机器进行了横向移动。
最后,作者利用zerologon漏洞攻击了域控,成功获取了域控制器的密码,并最终通过wmiexec和msfconsole上线了域控。
文章总结部分提到,通过这个靶场,作者学到了包括但不限于指纹识别、CMS利用、主机信息收集、代理配置、提权方法、smb扫描和域渗透等在内的多种渗透技巧,对内网渗透流程有了系统的了解。
红日ATT&CK靶场系列(一)渗透笔记
本文介绍了红日ATT&CK靶场的搭建和渗透测试过程。首先搭建了包含外网Web服务器、内网域控、域成员等虚拟机环境,并使用kali作为攻击机。通过信息收集发现了外网Web服务器的永恒之蓝漏洞,并利用该漏洞获取Web服务器权限。随后在内网进行横向移动,使用MS17_010、IPC和PSEXEC等技巧获取内网其他主机的权限。最后,利用Mimikatz获取域控密码,制作黄金票据以维持访问权限,并清理渗透痕迹。整个测试过程覆盖了环境搭建、信息收集、漏洞利用、内网渗透、横向移动、权限维持和痕迹清理等多个阶段,展示了从外网到内网渗透的完整过程。
靶场笔记
未读
红日ATT&CK靶场系列(二)渗透笔记
本文介绍了通过渗透实战拿下红日ATT&CK靶场的经验。首先,使用nmap对C段进行扫描,发现并利用了weblogic服务器的漏洞,成功入侵web主机,随后进行了内网信息收集和横向移动。在获取域控管理员密码后,通过MS17-010漏洞尝试拿下PC主机,并使用msf进行权限提升。最终,利用SMB哈希传递攻击成功上线域控主机。整个过程中,涉及多种渗透技术和工具的使用,如mimikatz、smb扫描和哈希传递等,展示了全面的内网渗透能力。
靶场笔记
未读
红日ATT&CK靶场系列(七)渗透笔记
这篇文章详细记录了一个专业渗透测试人员在红日ATT&CK靶场进行渗透实战的笔记。主要内容包括:
1. **环境配置**:作者首先详细介绍了靶场环境的配置,包括网络拓扑结构和各主机的IP地址等信息。
2. **渗透过程**:作者通过端口扫描、漏洞利用、横向移动等手段,逐步渗透各层网络,最终成功获取域控权限。详细记录了每一步的操作和使用的工具。
3. **总结**:在文章最后,作者对整个渗透过程进行了思路总结,突出了各层网络的渗透关键点。
整篇文章内容丰富,步骤详细,对于学习渗透测试具有很高的参考价值。
靶场笔记
未读
webhack域控主机渗透笔记
本文为一篇关于渗透测试的教程,主要讲述了如何通过对web控域靶场的渗透来获取域控管理权。内容包括信息采集、web木马部署、数据库拖库、权限提升、端口转发、定时任务反弹shell等步骤。此外,还涉及了SVN源代码泄露漏洞的利用、MS14-068漏洞提权、Meterpreter正向木马的使用等高级技巧。文章强调了学习目的,禁止用于非法攻击,并提醒读者技术被滥用可能产生的法律责任。最后,文章提供了一个额外的练习题,要求开发一个svn文件下载工具。整个教程详细且实用,适合有一定网络安全基础的读者学习。
CVE-2020-1472——ZeroLogon漏洞复现
文章摘要:本文详细介绍了ZeroLogon(CVE-2020-1472)漏洞的复现过程。该漏洞是Windows Netlogon中的一个特权提升漏洞,影响多个Windows Server版本。文章首先概述了漏洞的基本情况,包括影响系统和漏洞原理,随后通过实验环境搭建、漏洞检测、密码置空、凭证导出等步骤,完整展示了如何利用该漏洞获取域控权限。文章还提供了修复建议和参考文章,强调了对该漏洞的防御重要性。整个复现过程旨在教育和技术交流,严禁用于非法攻击。以下是文章的简洁摘要:
ZeroLogon(CVE-2020-1472)是一个影响多个Windows Server版本的Netlogon特权提升漏洞。攻击者可通过利用该漏洞,冒充计算机到域控制器并更改其密码,从而控制域环境。文章详细复现了该漏洞的利用过程,包括漏洞检测、密码置空、凭证导出等,最终获取域控权限。为防范此漏洞,建议及时安装官方补丁。文章仅供教育和技术交流,禁止非法使用。
渗透测试
未读
域渗透——白银黄金票据伪造
本文介绍了黄金票据和白银票据的伪造技术,这两种技术都是基于Kerberos认证过程中的漏洞进行攻击的。黄金票据是通过获取域控中的krbtgt账户的NTLM Hash来伪造TGT,从而无需经过AS认证直接向TGS请求Ticket,实现域内权限的提升。白银票据则是利用服务器NTLM Hash伪造Ticket,直接与服务器通信,适用于对特定服务器的资源访问。
防御方法包括限制域管理员登录权限、定期更改krbtgt密码、开启PAC特权属性证书保护功能等。文章强调了这些技术教学仅供学习,严禁用于非法攻击,并提醒读者注意技术被滥用可能产生的连带责任。摘要中未包含图片和具体命令输出,仅提取了关键信息和概念。
渗透测试
未读
MS14-068提权漏洞
本文介绍了MS14-068提权漏洞的原理、复现过程和修复方法。该漏洞允许攻击者通过伪造票据,将普通用户权限提升至域管理员权限,从而控制整个域。文章详细描述了利用MS14-068漏洞的攻击步骤,并提供了在CS中提权的操作方法。最后,文章强调了下载并安装微软官方补丁的重要性,以修复该漏洞。
渗透测试
未读
域渗透——哈希传递攻击PTH
文章介绍了哈希传递攻击(PTH)的技术细节和利用方法。哈希传递攻击是一种网络身份验证攻击,利用了Windows操作系统中NTLM认证协议的漏洞。攻击者无需知道用户的明文密码,只需获取用户的NTLM哈希值即可在网络上进行身份验证。文章详细说明了LM Hash和NTLM Hash的生成方式,以及如何在获取到域管理员哈希值的情况下,通过mimikatz工具进行PTH攻击,最终实现对域控制器的访问和权限获取。此外,文章还展示了如何在MSF和CS框架中实施此类攻击。需要注意的是,此教程仅供学习交流,禁止用于非法目的。
渗透测试
未读
域渗透——信息收集
文章主要介绍了域渗透中的信息搜集技术。首先搭建了基于winServer2008、winServer2003和win7的实验环境。接着,通过域成员主机定位域控制器IP和域管理员账号,利用跳板机扩大渗透范围,并通过获取的域管理员权限进一步控制域控制器和内网。文章详细列出了多种Windows命令和MSF、CS框架中的模块,用于搜集域信息、主机信息、进程列表、系统信息、域用户和主机发现等。此外,还演示了如何使用mimikatz从内存中提取密码哈希值,并通过psexec模块上线域控。最后,简要提到了CS框架中的梼杌插件和谢公子等工具的使用。整个教程强调了技术教学的合法性,并警示勿将技术用于非法攻击。