vulnstack-ATT&CK 红队实战(一) – 作者:rickkk

终于熬过了紧张的考试周,现在我又回来了!计划开始学习内网渗透和java开发&安全

把红日的vulnstack-ATT&CK(一)过了一遍,拿到了所有主机的权限,但原理还不是很清楚,这里记录一下

注:这里只是记录部分概念和原理,详细的攻击流程网上很多

大概的攻击流程如下:

image-20210711164329661

CS安装

https://www.ddosi.com/cobalt_strike_4_3/ 下载后解压在本地,然后上传一份到服务器

服务器端

./teamserver ip password

客户端

直接.exe连接服务器即可

工具栏介绍

1.新建连接
2.断开当前连接
3.listener
4.网络拓补图
5.会话管理
6.存活主机页面
7.主机的凭证
8.查看已下载文件
9.查看键盘记录结果
10.查看屏幕截图
11.生成无状态的可执行exe木马
12.使用java自签名的程序进行钓鱼攻击
13.生成office宏病毒文件
14.为payload提供web服务以便下载和执行
15.提供文件下载,可以选择Mime类型
16.管理Cobalt Strike上运行的web服务
17.帮助
18.关于

beacon介绍

使用beacon之前需要在先设置监听器,接收beacon请求

image-20210711160553148


Beacon是Cobalt Strike运行在目标主机上的payload,Beacon在隐蔽信道上我们提供服务,用于长期控制受感染主机**。

关于stage

在Cobalt Strike 4中应该尽可能多的使用unstage**,一方面以保证安全性(因为你无法确保stager下载的stage是否受到中间人攻击,除非像MSF一样使用SSL保证安全性)。另一方面如果我们通过层层的代理,在内网进行漫游,这个时候使用分段的payload如果网络传输出现问题,stage没有加载过去,可能就会错失一个Beacon,unstage的payload会让人放心不少。

SMB beacon

SMB Beacon使用命名管道通过父级Beacon进行通讯,当两个Beacons链接后,子Beacon从父Beacon获取到任务并发送。因为链接的Beacons使用Windows命名管道进行通信,此流量封装在SMB协议中,所以SMB Beacon相对隐蔽,绕防火墙时可能发挥奇效。

img

可见外网是无法与内网VM2和VM3直接通信,因此需要使用VM1作为父链,对内网进一步渗透

通过listener进行创建

img

创建成功后会反弹子会话,有一个链子图标

image-20210711161319021

目标主机信息搜集

cs命令
ps
net view
net dclist
getsystem
hashdump #读取内存密码(至少具有administrators权限)
logonpasswords #读取注册表密码
shell ipconfig
shell whoami
shell net user
shell net localgroup administrators
shell wmic useraccount get /all #查看域成员详细信息

横向移动

psexec

在存活主机页面点击右键 jump->psexec

img

选择hashdump,logonpasswords凭证或者勾选使用当前会话访问令牌

访问令牌获取

beacon右键->explore-> process list

image-20210711161805083

找到相关进程点击steal token即可(进程貌似与vm安装程序有关)

结语

最终可以通过上述方法获取内网的所有主机了,整体流程相对轻松,毕竟第一关。

参考资料

[1] https://blog.csdn.net/shuteer_xu/article/details/104708285

[2]https://v0w.top/2020/07/19/vulnstack1/#4-4-%E6%A8%AA%E5%90%91%E6%8E%A2%E6%B5%8B

来源:freebuf.com 2021-07-11 17:02:44 by: rickkk

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享