实战ATT&CK攻击链路--靶场Writeup(三)

2022-02-10 08:48:55 浏览数 (1)

文章来源|MS08067 安全练兵场 知识星球

本文作者:godunt(安全练兵场星球合伙人)

成立"安全练兵场"的目的

目前,安全行业热度逐年增加,很多新手安全从业人员在获取技术知识时,会局限于少量的实战中,技术理解得不到升华,只会像个脚本小子照着代码敲命令,遇到实战时自乱阵脚,影响心态的同时却自叹不如。而安全练兵场是由理论知识到实战过渡的一道大门,安全练兵场星球鼓励大家从实战中成长,提供优质的靶场系列,模拟由外网渗透到内网攻防的真实环境。此外,同步更新最新的技术文档,攻防技巧等也是对成长的保驾护航。

本次推荐模拟攻防环境(红日团队靶场):

http://vulnstack.qiyuanxuetang.net/vuln/detail/5/

本次环境为黑盒测试,不提供虚拟机账号密码。目标:域控中存在一份重要文件。

“安全练兵场”星球计划

第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。

第二阶段:Portswigger是著名神器Burpsuite的官方网站,是一个很好的漏洞训练平台,Burpsuite学院目前含有漏洞实验内容160多个,基本涵盖了各个方面的Web漏洞,并且会不断更新。

第三阶段:更多优秀的国内外靶场...

第一阶段大纲

本次靶场系列围绕"环境搭建、漏洞利用、内网搜集、横向移动、构建通道、持久控制、痕迹清理"展开学习,结合Kail等渗透工具进行实战练习,请大家自觉遵守网络安全法。

统一示意图:

ATT&CK红队评估实战靶场一

主要涉及后台Getshell上传技巧、MS08-067、Oracle数据库TNS服务漏洞、RPC DCOM服务漏洞、redis Getshell、MySQL提权、基础服务弱口令探测及深度利用之powershell、wmi利用、C2命令执行、利用DomainFronting实现对beacon的深度隐藏;

ATT&CK红队评估实战靶场二

主要涉及Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术;

ATT&CK红队评估实战靶场三

本次环境为黑盒测试,获取域控中存在一份重要文件;

ATT&CK红队评估实战靶场四

本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞;

ATT&CK红队评估实战靶场五

主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等;

ATT&CK红队评估实战靶场六

本次涉及内容为从某CMS漏洞然后打入内网然后到域控,主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习;

ATT&CK红队评估实战靶场七

主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等;

预期目标

  • 熟悉由外网渗透到内网漫游的流程及攻击手段;
  • 逐渐掌握对Kali工具的运用和优化;
  • 梳理自己的知识库、漏洞库及武器库;
  • 通过记录Writeup,回顾反思值得提升的点,并分类深入学习。

最后

感谢红日团队提供的安全靶场

http://vulnstack.qiyuanxuetang.net/vuln/

0 人点赞