模拟真实内网渗透过程

环境搭建

在这里插入图片描述

  • kali为cs服务器

    在这里插入图片描述

  • win11为攻击者主机

    在这里插入图片描述

  • DMZ模拟目标web服务器,配置两块网卡,一个连外网,一个连内网域控

    在这里插入图片描述

最终要求在win11上使用cs对目标域控进行提权

实施过程

一、域控主机搭建域环境,DMZ主机加入域内

  1. 搭建域控
    win+R,dcpromo快速搭建域环境
    在这里插入图片描述
    设置域名
    在这里插入图片描述
  2. 将web服务器加入到域中
    在这里插入图片描述
    在这里插入图片描述

二、DMZ主机存在文件上传漏洞,上传⼀句话木马,使用哥斯拉链接,获取控制权限

  1. 使用靶场模拟一个文件上传漏洞,上传木马
  2. 制作一句话木马,并上传
    在这里插入图片描述
    在这里插入图片描述
  3. 成功连接
    在这里插入图片描述

三、cs生成木马,使DMZ主机上线cs

  1. 在kali中开启cs服务
    在这里插入图片描述

  2. 生成木马1.exe并上传到web服务器
    在这里插入图片描述

    通过命令执行木马,卡住就说明正常连接

    在这里插入图片描述

  3. cs成功上线

    在这里插入图片描述

四、提权到system权限,生成smblistener

在这里插入图片描述
在这里插入图片描述

这里选第二个,成功提到管理员
注:想提权成功不能打补丁!

按顺序提权即可

在这里插入图片描述

五、使用哈西传递操作横向移动到预控,拿下预控权限

  1. 查看hash值
    在这里插入图片描述
    在这里插入图片描述

  2. 扫描内网网段
    在这里插入图片描述
    在这里插入图片描述

    成功扫出域控服务器,445端口可以尝试永恒之蓝

    在这里插入图片描述

    在这里插入图片描述

  3. 横向移动

    使用SMB建立新的监听

    原因是横向移动时,域控并不能直接访问cs服务器,需要通过web服务器当作跳板进行访问

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    成功上线

    在这里插入图片描述

六、搭建正向代理,在win11上直接访问到预控主机的服务,例如3389或者web

  1. 将架设代理的代码上传到web服务器

    正向代理的作用就是为了让攻击者通过在web上架设代理,从而达到外网访问到域控

    在这里插入图片描述

    参数说明

    在这里插入图片描述

    返回web服务器中查看,发现成功上传代码

    在这里插入图片描述

  2. 测试是否能正常运行

    在这里插入图片描述

  3. 在攻击机使用脚本开启socks5代理

    python2 reGeorgSocksProxy.py -p 8888 -u http://10.9.47.108/tunnel.nosocket.php
    

    代码的意思是,在自己本地的8888端口搭建socks服务,与web服务器那个脚本进行配合

    在这里插入图片描述

    在域控开启web服务用于测试代理是否搭建成功

    使用网页插件,开启代理

    在这里插入图片描述

    攻击机成功访问到域控的web服务

    在这里插入图片描述

  4. 由于这只是web端的,无法连接3389服务,所以用到Proxifier工具

    启动客户端,设置代理并尝试远程连接域控

    在这里插入图片描述

  5. 成功连接
    在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/277510.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

持续集成交付CICD:GitLabCI操作Harbor仓库

目录 一、实验 1.GitLabCI操作Harbor仓库 二、问题 1.gitlab-runner连接docker daemon报错 一、实验 1.GitLabCI操作Harbor仓库 (1)修改GitLabCI共享库代码并提交到mater CI.yaml .pipelineInit:tags:- buildstage: .prevariables:GIT_CHECKOUT: …

IDEA配置ctrl + / 快捷键注释的位置

对于一个强迫症患者来说,Ctrl / 这个日常使用非常频繁的快捷键默认生成的位置是在每一个的顶格位置,这让我非常苦恼。 刚刚找到了解决方案,分享一下,_ 在IntelliJ IDEA中,如果你想要注释符号紧挨着代码的第一个字母…

车载以太网笔记

文章目录 以太网协议分层协议中间设备子网掩码物理层测试内容比较杂,后续会整理。 以太网协议分层 协议 中间设备

记录hive/spark取最新且不为null的方法

听标题可能听不懂我想表达的意思,我来描述一下我要做的事: 比如采集同学对某一网站进行数据采集,同一个用户每天会有很多条记录,所以我们要取一条这个用户最新的状态,比如用户改了N次昵称,我们只想得到最后…

八大排序(插入排序 | 选择排序 | 冒泡排序)

在我们内存中我们一般会有一些没有顺序的数据,我们成为内排序,而今天分享八大排序的是时间复杂度为O(N^2)的插入排序,选择排序和教学意义比较强的冒泡排序。 插入排序 这是插入排序的动图,通过动图我们也…

FPGA巩固基础:秒表的设计

设计要求: 6位8段数码管,低三位显示毫秒计数,最高位显示分钟,其余两位显示秒计数。 开始案件与暂停按键,复位按键直接全部归零。 扩展部分:每计满一次,led移位一次。 框图设计: …

vue3+echarts 立体柱状效果

vue3echarts 立体柱状效果 废话不多说&#xff0c;直接上代码 就两步&#xff0c;直接复制粘贴一手 <div id"main" class"chart" ref"chartDom"></div>import * as echarts from echarts; type EChartsOption echarts.EChartsOpti…

Vue 组件传参 emit

emit 属性&#xff1a;用于创建自定义事件&#xff0c;接收子组件传递过来的数据。 注意&#xff1a;如果自定义事件的名称&#xff0c;和原生事件的名称一样&#xff0c;那么只会触发自定义事件。 setup 语法糖写法请见&#xff1a;《Vue3 子传父 组件传参 defineEmits》 语…

若依框架springboot——修改前端图片上传样式

简述 使用过若依框架的&#xff0c;一定知道若依前端框架上传图片的样式&#xff0c;是一个正方形加号图片&#xff0c;但是如果你要使用自定义样式呢。 比如将下面这个图进行修改呢 修改后的样式 你可以直接找到element-ui 修改上传图片的组件&#xff0c;也可以加入新的组…

【Go】vs code安装 install/update tools 遇到zip: not a valid zip file

在 vs code 安装 go 工具包 gopls 或 impl时遇到报错 Installing golang.org/x/tools/goplslatest FAILED {"code": 1,"killed": false,"signal": null,"cmd": "C:\\Program Files (x86)\\Go\\bin\\go.exe install -v golang.or…

C语言的system函数简介

函数原型 包含在头文件 “stdlib.h” 中 int system(const char * command) 函数功能 执行 dos(windows系统) 或 shell(Linux/Unix系统) 命令&#xff0c;参数字符串command为命令名。另&#xff0c;在windows系统下参数字符串不区分大小写。 说明&#xff1a;在windows系统中&…

Python求小于m的最大10个素数

为了找到小于m的最大10个素数&#xff0c;我们首先需要确定m的值。然后&#xff0c;我们可以使用一个简单的算法来检查每一个小于m的数字是否是素数。 下面是一个Python代码示例&#xff0c;可以找到小于m的最大10个素数&#xff1a; def is_prime(n): if n < 1: …