“深化红日靶场渗透技巧:优化攻击路径与实战经验”

  • 靶场环境  win7 是web服务器  2003 是域成员   2008是域控
  • 添加一个网卡
图片[1]-“深化红日靶场渗透技巧:优化攻击路径与实战经验”-山海云端论坛
  • win7是双网卡 一个桥接  一个52网段的网卡 另外两个都是52网段的网卡
  • 实验开始
    • 在上面已经通过cs抓到了 域管的密码   和通过msf 用ms17 010 创建了账户
    • 然后用cs  的  SMB Beacon操作
    • 在已有的 beacon 上创建监听,用来作为跳板进行内网穿透
    • 前提是能够通过 shell 之类访问到内网其他主机
    • psexec 使用凭证登录其他主机
    • 前面横向探测已经获取到内网内的其他 Targets 以及读取到的凭证信息
    • 于是可以尝试使用 psexec 模块登录其他主机
    • 右键选择一台非域控主机 ROOT-TVI862UBEH 的 psexec 模块:
图片[2]-“深化红日靶场渗透技巧:优化攻击路径与实战经验”-山海云端论坛
  • 在弹出的窗口中选择使用 god.org 的 Administrator 的凭证信息
  • 监听器选择刚才创建的 smb beacon,会话也选择对应的 smb beacon 的会话:
图片[3]-“深化红日靶场渗透技巧:优化攻击路径与实战经验”-山海云端论坛
图片[4]-“深化红日靶场渗透技巧:优化攻击路径与实战经验”-山海云端论坛
图片[5]-“深化红日靶场渗透技巧:优化攻击路径与实战经验”-山海云端论坛
  • toke窃取
  • SMB Beacon 使用命名管道通过父级 Beacon 进行通讯,当两个 Beacons 链接后,子 Beacon 从父 Beacon 获取到任务并发送。因为链接的 Beacons 使用 Windows 命名管道进行通信,此流量封装在 SMB 协议中,所以 SMB Beacon 相对隐蔽,绕防火墙时可能发挥奇效
  • 除了直接使用获取到的 hash 值,也可以直接窃取 GOD\Administrator 的 token 来登录其他主机
  • 选择 beacon 右键 -> 目标 -> 进程列表
  • 选择 GOD\Administrator 的 token 盗取:
图片[6]-“深化红日靶场渗透技巧:优化攻击路径与实战经验”-山海云端论坛
  • 效果和前面是一样的
  • 之后就可以开3389 什么的 进行远程连接
  • 发现权限是administrator 权限挺高 就不需要提权了  然后是Windows系统  可以结合cs 上线操作
图片[7]-“深化红日靶场渗透技巧:优化攻击路径与实战经验”-山海云端论坛
图片[8]-“深化红日靶场渗透技巧:优化攻击路径与实战经验”-山海云端论坛
© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容