模拟真实内网渗透过程

环境搭建

模拟真实内网渗透过程_第1张图片

  • kali为cs服务器

    模拟真实内网渗透过程_第2张图片

  • win11为攻击者主机

    模拟真实内网渗透过程_第3张图片

  • DMZ模拟目标web服务器,配置两块网卡,一个连外网,一个连内网域控

    模拟真实内网渗透过程_第4张图片

最终要求在win11上使用cs对目标域控进行提权

实施过程

一、域控主机搭建域环境,DMZ主机加入域内

  1. 搭建域控
    win+R,dcpromo快速搭建域环境
    模拟真实内网渗透过程_第5张图片
    设置域名
    模拟真实内网渗透过程_第6张图片
  2. 将web服务器加入到域中
    模拟真实内网渗透过程_第7张图片
    模拟真实内网渗透过程_第8张图片

二、DMZ主机存在文件上传漏洞,上传⼀句话木马,使用哥斯拉链接,获取控制权限

  1. 使用靶场模拟一个文件上传漏洞,上传木马
  2. 制作一句话木马,并上传
    模拟真实内网渗透过程_第9张图片
    模拟真实内网渗透过程_第10张图片
  3. 成功连接
    模拟真实内网渗透过程_第11张图片

三、cs生成木马,使DMZ主机上线cs

  1. 在kali中开启cs服务
    模拟真实内网渗透过程_第12张图片

  2. 生成木马1.exe并上传到web服务器
    模拟真实内网渗透过程_第13张图片

    通过命令执行木马,卡住就说明正常连接

    在这里插入图片描述

  3. cs成功上线

    模拟真实内网渗透过程_第14张图片

四、提权到system权限,生成smblistener

模拟真实内网渗透过程_第15张图片
模拟真实内网渗透过程_第16张图片

这里选第二个,成功提到管理员
注:想提权成功不能打补丁!

按顺序提权即可

模拟真实内网渗透过程_第17张图片

五、使用哈西传递操作横向移动到预控,拿下预控权限

  1. 查看hash值
    模拟真实内网渗透过程_第18张图片
    在这里插入图片描述

  2. 扫描内网网段
    模拟真实内网渗透过程_第19张图片
    模拟真实内网渗透过程_第20张图片

    成功扫出域控服务器,445端口可以尝试永恒之蓝

    在这里插入图片描述

    模拟真实内网渗透过程_第21张图片

  3. 横向移动

    使用SMB建立新的监听

    原因是横向移动时,域控并不能直接访问cs服务器,需要通过web服务器当作跳板进行访问

    模拟真实内网渗透过程_第22张图片
    模拟真实内网渗透过程_第23张图片
    模拟真实内网渗透过程_第24张图片

    成功上线

    模拟真实内网渗透过程_第25张图片

六、搭建正向代理,在win11上直接访问到预控主机的服务,例如3389或者web

  1. 将架设代理的代码上传到web服务器

    正向代理的作用就是为了让攻击者通过在web上架设代理,从而达到外网访问到域控

    模拟真实内网渗透过程_第26张图片

    参数说明

    模拟真实内网渗透过程_第27张图片

    返回web服务器中查看,发现成功上传代码

    模拟真实内网渗透过程_第28张图片

  2. 测试是否能正常运行

    模拟真实内网渗透过程_第29张图片

  3. 在攻击机使用脚本开启socks5代理

    python2 reGeorgSocksProxy.py -p 8888 -u http://10.9.47.108/tunnel.nosocket.php
    

    代码的意思是,在自己本地的8888端口搭建socks服务,与web服务器那个脚本进行配合

    模拟真实内网渗透过程_第30张图片

    在域控开启web服务用于测试代理是否搭建成功

    使用网页插件,开启代理

    模拟真实内网渗透过程_第31张图片

    攻击机成功访问到域控的web服务

    模拟真实内网渗透过程_第32张图片

  4. 由于这只是web端的,无法连接3389服务,所以用到Proxifier工具

    启动客户端,设置代理并尝试远程连接域控

    模拟真实内网渗透过程_第33张图片

  5. 成功连接
    模拟真实内网渗透过程_第34张图片

你可能感兴趣的:(内网渗透,正向代理,socks5,Cobalt,Strike)