模拟真实内网渗透过程

2023-12-15 21:29:33

环境搭建

在这里插入图片描述

  • kali为cs服务器

    在这里插入图片描述

  • win11为攻击者主机

    在这里插入图片描述

  • DMZ模拟目标web服务器,配置两块网卡,一个连外网,一个连内网域控

    在这里插入图片描述

最终要求在win11上使用cs对目标域控进行提权

实施过程

一、域控主机搭建域环境,DMZ主机加入域内

  1. 搭建域控
    win+R,dcpromo快速搭建域环境
    在这里插入图片描述
    设置域名
    在这里插入图片描述
  2. 将web服务器加入到域中
    在这里插入图片描述
    在这里插入图片描述

二、DMZ主机存在文件上传漏洞,上传?句话木马,使用哥斯拉链接,获取控制权限

  1. 使用靶场模拟一个文件上传漏洞,上传木马
  2. 制作一句话木马,并上传
    在这里插入图片描述
    在这里插入图片描述
  3. 成功连接
    在这里插入图片描述

三、cs生成木马,使DMZ主机上线cs

  1. 在kali中开启cs服务
    在这里插入图片描述

  2. 生成木马1.exe并上传到web服务器
    在这里插入图片描述

    通过命令执行木马,卡住就说明正常连接

    在这里插入图片描述

  3. cs成功上线

    在这里插入图片描述

四、提权到system权限,生成smblistener

在这里插入图片描述
在这里插入图片描述

这里选第二个,成功提到管理员
注:想提权成功不能打补丁!

按顺序提权即可

在这里插入图片描述

五、使用哈西传递操作横向移动到预控,拿下预控权限

  1. 查看hash值
    在这里插入图片描述
    在这里插入图片描述

  2. 扫描内网网段
    在这里插入图片描述
    在这里插入图片描述

    成功扫出域控服务器,445端口可以尝试永恒之蓝

    在这里插入图片描述

    在这里插入图片描述

  3. 横向移动

    使用SMB建立新的监听

    原因是横向移动时,域控并不能直接访问cs服务器,需要通过web服务器当作跳板进行访问

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    成功上线

    在这里插入图片描述

六、搭建正向代理,在win11上直接访问到预控主机的服务,例如3389或者web

  1. 将架设代理的代码上传到web服务器

    正向代理的作用就是为了让攻击者通过在web上架设代理,从而达到外网访问到域控

    在这里插入图片描述

    参数说明

    在这里插入图片描述

    返回web服务器中查看,发现成功上传代码

    在这里插入图片描述

  2. 测试是否能正常运行

    在这里插入图片描述

  3. 在攻击机使用脚本开启socks5代理

    python2 reGeorgSocksProxy.py -p 8888 -u http://10.9.47.108/tunnel.nosocket.php
    

    代码的意思是,在自己本地的8888端口搭建socks服务,与web服务器那个脚本进行配合

    在这里插入图片描述

    在域控开启web服务用于测试代理是否搭建成功

    使用网页插件,开启代理

    在这里插入图片描述

    攻击机成功访问到域控的web服务

    在这里插入图片描述

  4. 由于这只是web端的,无法连接3389服务,所以用到Proxifier工具

    启动客户端,设置代理并尝试远程连接域控

    在这里插入图片描述

  5. 成功连接
    在这里插入图片描述

文章来源:https://blog.csdn.net/m0_60870041/article/details/135016237
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。