本文介绍: 在谁身上,就是以谁的身份访问,上一步已经把这个文件上传到了dmz,那么就可以dmz的身份访问域控的IIS服务。**DC server2008地址:**172.16.1.254。攻击者访问dmz的Web服务器上传一句话木马,蚁剑连接。**攻击者win10地址:**192.168.8.3。1、搭建CS服务器,CS客户端连接攻击者充当CS客户端连接利用哥斯拉上传CS木马。到dmz web服务端

实验拓扑结构如下

搭建网络拓扑 ☁

image-20231020161801312

环境

**攻击者win10地址:**192.168.8.3

dmz win7地址: 10.9.75.49 172.16.1.1

**DC server2008地址:**172.16.1.254

CS服务器 kali 10.9.75.171

CS搭建,木马生成

1、搭建CS服务器,CS客户端连接

image-20231020162700951

攻击者充当CS客户端连接

image-20231020162819534

开启监听

image-20231020162904629

生成木马

image-20231020162942793

image-20231020162958609

image-20231020163039106

上传一句话,获取WebShell

攻击者win10

攻击者访问dmz的Web服务器上传一句话木马,蚁剑连接

image-20231019193005662

浏览器访问http://10.9.75.49/dvwa/hackable/uploads/1.php触发一句话

image-20231020163642195

image-20231020163704494

image-20231020163805964

CS上线

攻击者win10

利用哥斯拉上传CS木马

image-20231020163952418

image-20231020164032176

image-20231020164047092

成功上线

reGeorg搭建代理,访问内网域控IIS

攻击win10

通过哥斯拉上传tunnel.nosocket.phpdmz web服务端

image-20231020164603272

image-20231020164626268

代理服务

image-20231020165022541

tunnel.nosocket.php在谁身上,就是以谁的身份去访问,上一步已经把这个文件上传到了dmz,那么就可以dmz的身份去访问域控的IIS服务

代理客户设置

image-20231020164848400

客户开启代理

image-20231020165212822

访问内网IIS服务

image-20231020170241535

提权

攻击win10

image-20231020170826257

image-20231020170905181

默认心跳是60秒 sleep 2

绕过uac

image-20231020173726170

然后提权

image-20231020173855954

信息收集

dump hash

image-20231020174054470

image-20231020174117074

查看是否在域内

image-20231020200045686

查询当前登录域与用户信息shell net config workstation

image-20231020200314860

ping 即可反查出域控ip

image-20231020200404605

端口扫描

端口范围自定义

image-20231020174442389

image-20231020174508633

image-20231020174730329

发现内网出了172.16.1.1之外,还有172.16.1.254存活

横向移动

image-20231020175611007

image-20231020175726336

image-20231020175923339

原文地址:https://blog.csdn.net/ZhaoSong_/article/details/134695291

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_33998.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注