【内网安全】搭建网络拓扑,CS内网横向移动实验

文章目录

  • 搭建网络拓扑 ☁
  • 环境
  • CS搭建,木马生成
  • 上传一句话,获取WebShell
  • CS上线
  • reGeorg搭建代理,访问内网域控IIS
  • 提权
  • 信息收集
  • 横向移动

实验拓扑结构如下:

搭建网络拓扑 ☁

【内网安全】搭建网络拓扑,CS内网横向移动实验_第1张图片

环境

**攻击者win10地址:**192.168.8.3

dmz win7地址: 10.9.75.49 172.16.1.1

**DC server2008地址:**172.16.1.254

CS服务器 kali: 10.9.75.171

CS搭建,木马生成

1、搭建CS服务器,CS客户端连接

【内网安全】搭建网络拓扑,CS内网横向移动实验_第2张图片

攻击者充当CS客户端连接

【内网安全】搭建网络拓扑,CS内网横向移动实验_第3张图片

开启监听

【内网安全】搭建网络拓扑,CS内网横向移动实验_第4张图片

生成木马

【内网安全】搭建网络拓扑,CS内网横向移动实验_第5张图片

【内网安全】搭建网络拓扑,CS内网横向移动实验_第6张图片

【内网安全】搭建网络拓扑,CS内网横向移动实验_第7张图片

上传一句话,获取WebShell

攻击者win10

攻击者访问dmz的Web服务器,上传一句话木马,蚁剑连接

【内网安全】搭建网络拓扑,CS内网横向移动实验_第8张图片

浏览器访问http://10.9.75.49/dvwa/hackable/uploads/1.php,触发一句话

【内网安全】搭建网络拓扑,CS内网横向移动实验_第9张图片

【内网安全】搭建网络拓扑,CS内网横向移动实验_第10张图片

【内网安全】搭建网络拓扑,CS内网横向移动实验_第11张图片

CS上线

攻击者win10

利用哥斯拉上传CS木马

【内网安全】搭建网络拓扑,CS内网横向移动实验_第12张图片

【内网安全】搭建网络拓扑,CS内网横向移动实验_第13张图片

【内网安全】搭建网络拓扑,CS内网横向移动实验_第14张图片

成功上线

reGeorg搭建代理,访问内网域控IIS

攻击者win10

通过哥斯拉上传tunnel.nosocket.php到dmz web服务端

【内网安全】搭建网络拓扑,CS内网横向移动实验_第15张图片

【内网安全】搭建网络拓扑,CS内网横向移动实验_第16张图片

代理服务端

【内网安全】搭建网络拓扑,CS内网横向移动实验_第17张图片

tunnel.nosocket.php在谁身上,就是以谁的身份去访问,上一步已经把这个文件上传到了dmz,那么就可以以dmz的身份去访问域控的IIS服务

代理客户端设置

【内网安全】搭建网络拓扑,CS内网横向移动实验_第18张图片

客户端开启代理

【内网安全】搭建网络拓扑,CS内网横向移动实验_第19张图片

访问内网IIS服务

【内网安全】搭建网络拓扑,CS内网横向移动实验_第20张图片

提权

攻击者win10

【内网安全】搭建网络拓扑,CS内网横向移动实验_第21张图片

【内网安全】搭建网络拓扑,CS内网横向移动实验_第22张图片

默认心跳是60秒 sleep 2

先绕过uac

【内网安全】搭建网络拓扑,CS内网横向移动实验_第23张图片

然后再提权

【内网安全】搭建网络拓扑,CS内网横向移动实验_第24张图片

信息收集

dump hash

【内网安全】搭建网络拓扑,CS内网横向移动实验_第25张图片

【内网安全】搭建网络拓扑,CS内网横向移动实验_第26张图片

查看是否在域内

【内网安全】搭建网络拓扑,CS内网横向移动实验_第27张图片

查询当前的登录域与用户信息shell net config workstation

【内网安全】搭建网络拓扑,CS内网横向移动实验_第28张图片

用 ping 即可反查出域控ip

【内网安全】搭建网络拓扑,CS内网横向移动实验_第29张图片

端口扫描

端口范围可自定义

【内网安全】搭建网络拓扑,CS内网横向移动实验_第30张图片

【内网安全】搭建网络拓扑,CS内网横向移动实验_第31张图片

【内网安全】搭建网络拓扑,CS内网横向移动实验_第32张图片

发现了内网出了172.16.1.1之外,还有172.16.1.254存活

横向移动

【内网安全】搭建网络拓扑,CS内网横向移动实验_第33张图片

【内网安全】搭建网络拓扑,CS内网横向移动实验_第34张图片

【内网安全】搭建网络拓扑,CS内网横向移动实验_第35张图片

你可能感兴趣的:(#,内网安全,cs,内网,网络)