文章目录
- 搭建网络拓扑 ☁
- 环境
- CS搭建,木马生成
- 上传一句话,获取WebShell
- CS上线
- reGeorg搭建代理,访问内网域控IIS
- 提权
- 信息收集
- 横向移动
实验拓扑结构如下:
搭建网络拓扑 ☁
![image-20231020161801312](https://img-
blog.csdnimg.cn/img_convert/bf00a422107c703544209de0633fd9c2.png)
环境
**攻击者win10地址:**192.168.8.3
dmz win7地址: 10.9.75.49 172.16.1.1
**DC server2008地址:**172.16.1.254
CS服务器 kali: 10.9.75.171
CS搭建,木马生成
1、搭建CS服务器,CS客户端连接
![image-20231020162700951](https://img-
blog.csdnimg.cn/img_convert/48bf13d9307386f19c069ace6ed4f135.png)
攻击者充当CS客户端连接
![image-20231020162819534](https://img-
blog.csdnimg.cn/img_convert/4ce9e1b05fe7e345500d901e6918d3c1.png)
开启监听
![image-20231020162904629](https://img-
blog.csdnimg.cn/img_convert/76257e849ba8bbf4d983292629295ddc.png)
生成木马
![image-20231020162942793](https://img-
blog.csdnimg.cn/img_convert/5af8fc4463696983a19fb73c26780291.png)
![image-20231020162958609](https://img-
blog.csdnimg.cn/img_convert/ed854a2380fbff214794c7b9b525efc1.png)
![image-20231020163039106](https://img-
blog.csdnimg.cn/img_convert/9083bee952ce73ac27c9df72a5fd1899.png)
上传一句话,获取WebShell
攻击者win10
攻击者访问dmz的Web服务器,上传一句话木马,蚁剑连接
![image-20231019193005662](https://img-
blog.csdnimg.cn/img_convert/57879d0398253875f05a4d2fa6a6c64e.png)
浏览器访问http://10.9.75.49/dvwa/hackable/uploads/1.php
,触发一句话
![image-20231020163642195](https://img-
blog.csdnimg.cn/img_convert/3519fa12e0003802ab2fc2136a91cc4d.png)
![image-20231020163704494](https://img-
blog.csdnimg.cn/img_convert/2d6527f72e2f4d37b06cdd8322a8bdcb.png)
![image-20231020163805964](https://img-
blog.csdnimg.cn/img_convert/5e3de2ecd6213b6559e0a23a7e080443.png)
CS上线
攻击者win10
利用哥斯拉上传CS木马
![image-20231020163952418](https://img-
blog.csdnimg.cn/img_convert/24dd1467a03a2e505b15d613d7eb6614.png)
![image-20231020164032176](https://img-
blog.csdnimg.cn/img_convert/7744ef86c1c643abe476255bef45f818.png)
![image-20231020164047092](https://img-
blog.csdnimg.cn/img_convert/79b56b84809fe7f4791e90e1502a6adb.png)
成功上线
reGeorg搭建代理,访问内网域控IIS
攻击者win10
通过哥斯拉上传tunnel.nosocket.php
到dmz web服务端
![image-20231020164603272](https://img-
blog.csdnimg.cn/img_convert/41ee1568934a9faf8d6043e0460224fc.png)
![image-20231020164626268](https://img-
blog.csdnimg.cn/img_convert/826e11eda8dc3c19364e79263fa8fe35.png)
代理服务端
![image-20231020165022541](https://img-
blog.csdnimg.cn/img_convert/3f279fdf84e218dea2568473f1e6abea.png)
tunnel.nosocket.php
在谁身上,就是以谁的身份去访问,上一步已经把这个文件上传到了dmz,那么就可以以dmz的身份去访问域控的IIS服务
代理客户端设置
![image-20231020164848400](https://img-
blog.csdnimg.cn/img_convert/79efb5ac42cdd6333eebddbc4e39c202.png)
客户端开启代理
![image-20231020165212822](https://img-
blog.csdnimg.cn/img_convert/5945706703472392584d7e0f06141cb6.png)
访问内网IIS服务
![image-20231020170241535](https://img-
blog.csdnimg.cn/img_convert/ca93501ea7f55d4240fca80c7ac8f62e.png)
提权
攻击者win10
![image-20231020170826257](https://img-
blog.csdnimg.cn/img_convert/fd096bb8a992567f86c1099bd1e3674e.png)
![image-20231020170905181](https://img-
blog.csdnimg.cn/img_convert/83b426b5a9c5e80f9651b029c0080355.png)
默认心跳是60秒 sleep 2
先绕过uac
![image-20231020173726170](https://img-
blog.csdnimg.cn/img_convert/2bececed3375f092557e6124a1ecd47d.png)
然后再提权
![image-20231020173855954](https://img-
blog.csdnimg.cn/img_convert/b0015660a6386c6b10cab060ebfc8dd4.png)
信息收集
dump hash
![image-20231020174054470](https://img-
blog.csdnimg.cn/img_convert/7ae3f613a86024d11361c45293b07d74.png)
![image-20231020174117074](https://img-
blog.csdnimg.cn/img_convert/67a833d97b832a3b1f653d8b9783da3e.png)
查看是否在域内
![image-20231020200045686](https://img-
blog.csdnimg.cn/img_convert/825f832ab942c94880aa503e8b704866.png)
查询当前的登录域与用户信息 :shell net config workstation
![image-20231020200314860](https://img-
blog.csdnimg.cn/img_convert/b6f1362fa27257208884441fe45c2a0b.png)
用 ping 即可反查出域控ip
![image-20231020200404605](https://img-
blog.csdnimg.cn/img_convert/5cc6ba2504dd1a10f4b13a90ad138267.png)
端口扫描
端口范围可自定义
![image-20231020174442389](https://img-
blog.csdnimg.cn/img_convert/4c776640243215e5df8418039ae60056.png)
![image-20231020174508633](https://img-
blog.csdnimg.cn/img_convert/c94bd7288d361b2a1247f7f71259fe61.png)
![image-20231020174730329](https://img-
blog.csdnimg.cn/img_convert/40e7f7a0416a4326d75de663cb384285.png)
发现了内网出了172.16.1.1
之外,还有172.16.1.254
存活
横向移动
![image-20231020175611007](https://img-
blog.csdnimg.cn/img_convert/d40e70878b5e7c79409de8361b1598aa.png)
![image-20231020175726336](https://img-
blog.csdnimg.cn/img_convert/ad2023b4bcf7a8bc9728805251b953cf.png)
![image-20231020175923339](https://img-
blog.csdnimg.cn/img_convert/488c387323989b5cf3a857966f1e471e.png)
最后
从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。
因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。
干货主要有:
①1000+CTF历届题库(主流和经典的应该都有了)
②CTF技术文档(最全中文版)
③项目源码(四五十个有趣且经典的练手项目及源码)
④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)
⑤ 网络安全学习路线图(告别不入流的学习)
⑥ CTF/渗透测试工具镜像文件大全
⑦ 2023密码学/隐身术/PWN技术手册大全
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
扫码领取
# 学习计划安排
我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~
这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!
如果你对网络安全入门感兴趣,那么你需要的话可以
点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析