【内网安全】搭建网络拓扑,CS内网横向移动实验

文章目录
  • 搭建网络拓扑 ☁
  • 环境
  • CS搭建,木马生成
  • 上传一句话,获取WebShell
  • CS上线
  • reGeorg搭建代理,访问内网域控IIS
  • 提权
  • 信息收集
  • 横向移动

实验拓扑结构如下:

搭建网络拓扑 ☁

![image-20231020161801312](https://img-
blog.csdnimg.cn/img_convert/bf00a422107c703544209de0633fd9c2.png)

环境

**攻击者win10地址:**192.168.8.3

dmz win7地址: 10.9.75.49 172.16.1.1

**DC server2008地址:**172.16.1.254

CS服务器 kali: 10.9.75.171

CS搭建,木马生成

1、搭建CS服务器,CS客户端连接

![image-20231020162700951](https://img-
blog.csdnimg.cn/img_convert/48bf13d9307386f19c069ace6ed4f135.png)

攻击者充当CS客户端连接

![image-20231020162819534](https://img-
blog.csdnimg.cn/img_convert/4ce9e1b05fe7e345500d901e6918d3c1.png)

开启监听

![image-20231020162904629](https://img-
blog.csdnimg.cn/img_convert/76257e849ba8bbf4d983292629295ddc.png)

生成木马

![image-20231020162942793](https://img-
blog.csdnimg.cn/img_convert/5af8fc4463696983a19fb73c26780291.png)

![image-20231020162958609](https://img-
blog.csdnimg.cn/img_convert/ed854a2380fbff214794c7b9b525efc1.png)

![image-20231020163039106](https://img-
blog.csdnimg.cn/img_convert/9083bee952ce73ac27c9df72a5fd1899.png)

上传一句话,获取WebShell

攻击者win10

攻击者访问dmz的Web服务器,上传一句话木马,蚁剑连接

![image-20231019193005662](https://img-
blog.csdnimg.cn/img_convert/57879d0398253875f05a4d2fa6a6c64e.png)

浏览器访问http://10.9.75.49/dvwa/hackable/uploads/1.php,触发一句话

![image-20231020163642195](https://img-
blog.csdnimg.cn/img_convert/3519fa12e0003802ab2fc2136a91cc4d.png)

![image-20231020163704494](https://img-
blog.csdnimg.cn/img_convert/2d6527f72e2f4d37b06cdd8322a8bdcb.png)

![image-20231020163805964](https://img-
blog.csdnimg.cn/img_convert/5e3de2ecd6213b6559e0a23a7e080443.png)

CS上线

攻击者win10

利用哥斯拉上传CS木马

![image-20231020163952418](https://img-
blog.csdnimg.cn/img_convert/24dd1467a03a2e505b15d613d7eb6614.png)

![image-20231020164032176](https://img-
blog.csdnimg.cn/img_convert/7744ef86c1c643abe476255bef45f818.png)

![image-20231020164047092](https://img-
blog.csdnimg.cn/img_convert/79b56b84809fe7f4791e90e1502a6adb.png)

成功上线

reGeorg搭建代理,访问内网域控IIS

攻击者win10

通过哥斯拉上传tunnel.nosocket.php到dmz web服务端

![image-20231020164603272](https://img-
blog.csdnimg.cn/img_convert/41ee1568934a9faf8d6043e0460224fc.png)

![image-20231020164626268](https://img-
blog.csdnimg.cn/img_convert/826e11eda8dc3c19364e79263fa8fe35.png)

代理服务端

![image-20231020165022541](https://img-
blog.csdnimg.cn/img_convert/3f279fdf84e218dea2568473f1e6abea.png)

tunnel.nosocket.php在谁身上,就是以谁的身份去访问,上一步已经把这个文件上传到了dmz,那么就可以以dmz的身份去访问域控的IIS服务

代理客户端设置

![image-20231020164848400](https://img-
blog.csdnimg.cn/img_convert/79efb5ac42cdd6333eebddbc4e39c202.png)

客户端开启代理

![image-20231020165212822](https://img-
blog.csdnimg.cn/img_convert/5945706703472392584d7e0f06141cb6.png)

访问内网IIS服务

![image-20231020170241535](https://img-
blog.csdnimg.cn/img_convert/ca93501ea7f55d4240fca80c7ac8f62e.png)

提权

攻击者win10

![image-20231020170826257](https://img-
blog.csdnimg.cn/img_convert/fd096bb8a992567f86c1099bd1e3674e.png)

![image-20231020170905181](https://img-
blog.csdnimg.cn/img_convert/83b426b5a9c5e80f9651b029c0080355.png)

默认心跳是60秒 sleep 2

先绕过uac

![image-20231020173726170](https://img-
blog.csdnimg.cn/img_convert/2bececed3375f092557e6124a1ecd47d.png)

然后再提权

![image-20231020173855954](https://img-
blog.csdnimg.cn/img_convert/b0015660a6386c6b10cab060ebfc8dd4.png)

信息收集

dump hash

![image-20231020174054470](https://img-
blog.csdnimg.cn/img_convert/7ae3f613a86024d11361c45293b07d74.png)

![image-20231020174117074](https://img-
blog.csdnimg.cn/img_convert/67a833d97b832a3b1f653d8b9783da3e.png)

查看是否在域内

![image-20231020200045686](https://img-
blog.csdnimg.cn/img_convert/825f832ab942c94880aa503e8b704866.png)

查询当前的登录域与用户信息shell net config workstation

![image-20231020200314860](https://img-
blog.csdnimg.cn/img_convert/b6f1362fa27257208884441fe45c2a0b.png)

用 ping 即可反查出域控ip

![image-20231020200404605](https://img-
blog.csdnimg.cn/img_convert/5cc6ba2504dd1a10f4b13a90ad138267.png)

端口扫描

端口范围可自定义

![image-20231020174442389](https://img-
blog.csdnimg.cn/img_convert/4c776640243215e5df8418039ae60056.png)

![image-20231020174508633](https://img-
blog.csdnimg.cn/img_convert/c94bd7288d361b2a1247f7f71259fe61.png)

![image-20231020174730329](https://img-
blog.csdnimg.cn/img_convert/40e7f7a0416a4326d75de663cb384285.png)

发现了内网出了172.16.1.1之外,还有172.16.1.254存活

横向移动

![image-20231020175611007](https://img-
blog.csdnimg.cn/img_convert/d40e70878b5e7c79409de8361b1598aa.png)

![image-20231020175726336](https://img-
blog.csdnimg.cn/img_convert/ad2023b4bcf7a8bc9728805251b953cf.png)

![image-20231020175923339](https://img-
blog.csdnimg.cn/img_convert/488c387323989b5cf3a857966f1e471e.png)

最后

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。

干货主要有:

①1000+CTF历届题库(主流和经典的应该都有了)

②CTF技术文档(最全中文版)

③项目源码(四五十个有趣且经典的练手项目及源码)

④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)

⑤ 网络安全学习路线图(告别不入流的学习)

⑥ CTF/渗透测试工具镜像文件大全

⑦ 2023密码学/隐身术/PWN技术手册大全

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

扫码领取

# 学习计划安排

我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,那么你需要的话可以

点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值