0


【内网安全】搭建网络拓扑,CS内网横向移动实验

文章目录

实验拓扑结构如下:

搭建网络拓扑 ☁

image-20231020161801312

环境

攻击者win10地址:192.168.8.3

dmz win7地址: 10.9.75.49 172.16.1.1

DC server2008地址:172.16.1.254

CS服务器 kali: 10.9.75.171

CS搭建,木马生成

1、搭建CS服务器,CS客户端连接

image-20231020162700951

攻击者充当CS客户端连接

image-20231020162819534

开启监听

image-20231020162904629

生成木马

image-20231020162942793

image-20231020162958609

image-20231020163039106

上传一句话,获取WebShell

攻击者win10

攻击者访问dmz的Web服务器,上传一句话木马,蚁剑连接

image-20231019193005662

浏览器访问

http://10.9.75.49/dvwa/hackable/uploads/1.php

,触发一句话

image-20231020163642195

image-20231020163704494

image-20231020163805964

CS上线

攻击者win10

利用哥斯拉上传CS木马

image-20231020163952418

image-20231020164032176

image-20231020164047092

成功上线

reGeorg搭建代理,访问内网域控IIS

攻击者win10

通过哥斯拉上传

tunnel.nosocket.php

到dmz web服务端

image-20231020164603272

image-20231020164626268

代理服务端

image-20231020165022541

tunnel.nosocket.php

在谁身上,就是以谁的身份去访问,上一步已经把这个文件上传到了dmz,那么就可以以dmz的身份去访问域控的IIS服务

代理客户端设置

image-20231020164848400

客户端开启代理

image-20231020165212822

访问内网IIS服务

image-20231020170241535

提权

攻击者win10

image-20231020170826257

image-20231020170905181

默认心跳是60秒

sleep 2

先绕过

uac

image-20231020173726170

然后再提权

image-20231020173855954

信息收集

dump hash

image-20231020174054470

image-20231020174117074

查看是否在域内

image-20231020200045686

查询当前的登录域与用户信息

shell net config workstation

image-20231020200314860

用 ping 即可反查出域控ip

image-20231020200404605

端口扫描

端口范围可自定义

image-20231020174442389

image-20231020174508633

image-20231020174730329

发现了内网出了

172.16.1.1

之外,还有

172.16.1.254

存活

横向移动

image-20231020175611007

image-20231020175726336

image-20231020175923339

标签: cs 内网 网络

本文转载自: https://blog.csdn.net/ZhaoSong_/article/details/134695291
版权归原作者 过期的秋刀鱼- 所有, 如有侵权,请联系我们删除。

“【内网安全】搭建网络拓扑,CS内网横向移动实验”的评论:

还没有评论