【红日安全-VulnStack】ATT&CK实战系列——红队实战(—)

一、环境搭建

1.1 靶场下载

靶机通用密码: hongrisec@2019
登进去要修改密码,改为 HONGRISEC@2019

1.2 网卡配置

kali一个nat网卡,模拟外网攻击机
win7一个nat网卡,一个VMnet 1网卡,模拟web服务器
win2003一个VMnet 1网卡,模拟内网域成员主机
win2008一个VMnet 1网卡,模拟内网域控主机
拓朴图如下: 
(win7为VM1,win2003为VM2,win2008为VM3)
设置完毕后VM1、VM2、VM3就在同一内网中了,只有VM1web服务器能够访问内网,所以要想访问win2008和win2003服务器必须要先拿下win7服务器,用它做跳板进内网进行横向渗透。
 
攻击机:
kali ip:192.168.168.133
win10 ip: 192.168.168.128
靶机:
win7 外网ip:192.168.168.134   内网ip:192.168.52.143
win03 ip: 192.168.52.141
win08 ip: 192.168.52.138
 
最后,在win7上使用phpstudy开启web服务。
配置完毕。

二、外网渗透

nmap扫描,发现开放了80、3306端口
目录扫描
先看一下phpmyadmin,访问,可以弱口令root/root登入
可以利用general_log和general_log_file拿shell
服务器绝对路径可以在phpinfo里找到
修改general_log_file为Web服务下的文件