【内网安全】搭建网络拓扑,CS内网横向移动实验

文章目录
  • 搭建网络拓扑 ☁
  • 环境
  • CS搭建,木马生成
  • 上传一句话,获取WebShell
  • CS上线
  • reGeorg搭建代理,访问内网域控IIS
  • 提权
  • 信息收集
  • 横向移动

实验拓扑结构如下:

搭建网络拓扑 ☁

![image-20231020161801312](https://img-
blog.csdnimg.cn/img_convert/bf00a422107c703544209de0633fd9c2.png)

环境

**攻击者win10地址:**192.168.8.3

dmz win7地址: 10.9.75.49 172.16.1.1

**DC server2008地址:**172.16.1.254

CS服务器 kali: 10.9.75.171

CS搭建,木马生成

1、搭建CS服务器,CS客户端连接

![image-20231020162700951](https://img-
blog.csdnimg.cn/img_convert/48bf13d9307386f19c069ace6ed4f135.png)

攻击者充当CS客户端连接

![image-20231020162819534](https://img-
blog.csdnimg.cn/img_convert/4ce9e1b05fe7e345500d901e6918d3c1.png)

开启监听

![image-20231020162904629](https://img-
blog.csdnimg.cn/img_convert/76257e849ba8bbf4d983292629295ddc.png)

生成木马

![image-20231020162942793](https://img-
blog.csdnimg.cn/img_convert/5af8fc4463696983a19fb73c26780291.png)

![image-20231020162958609](https://img-
blog.csdnimg.cn/img_convert/ed854a2380fbff214794c7b9b525efc1.png)

![image-20231020163039106](https://img-
blog.csdnimg.cn/img_convert/9083bee952ce73ac27c9df72a5fd1899.png)

上传一句话,获取WebShell

攻击者win10

攻击者访问dmz的Web服务器,上传一句话木马,蚁剑连接

![image-20231019193005662](https://img-
blog.csdnimg.cn/img_convert/57879d0398253875f05a4d2fa6a6c64e.png)

浏览器访问http://10.9.75.49/dvwa/hackable/uploads/1.php,触发一句话

![image-20231020163642195](https://img-
blog.csdnimg.cn/img_convert/3519fa12e0003802ab2fc2136a91cc4d.png)

![image-20231020163704494](https://img-
blog.csdnimg.cn/img_convert/2d6527f72e2f4d37b06cdd8322a8bdcb.png)

![image-20231020163805964](https://img-
blog.csdnimg.cn/img_convert/5e3de2ecd6213b6559e0a23a7e080443.png)

CS上线

攻击者win10

利用哥斯拉上传CS木马

![image-20231020163952418](https://img-
blog.csdnimg.cn/img_convert/24dd1467a03a2e505b15d613d7eb6614.png)

![image-20231020164032176](https://img-
blog.csdnimg.cn/img_convert/7744ef86c1c643abe476255bef45f818.png)

![image-20231020164047092](https://img-
blog.csdnimg.cn/img_convert/79b56b84809fe7f4791e90e1502a6adb.png)

成功上线

reGeorg搭建代理,访问内网域控IIS

攻击者win10

通过哥斯拉上传tunnel.nosocket.php到dmz web服务端

![image-20231020164603272](https://img-
blog.csdnimg.cn/img_convert/41ee1568934a9faf8d6043e0460224fc.png)

![image-20231020164626268](https://img-
blog.csdnimg.cn/img_convert/826e11eda8dc3c19364e79263fa8fe35.png)

代理服务端

![image-20231020165022541](https://img-
blog.csdnimg.cn/img_convert/3f279fdf84e218dea2568473f1e6abea.png)

tunnel.nosocket.php在谁身上,就是以谁的身份去访问,上一步已经把这个文件上传到了dmz,那么就可以以dmz的身份去访问域控的IIS服务

代理客户端设置

![image-20231020164848400](https://img-
blog.csdnimg.cn/img_convert/79efb5ac42cdd6333eebddbc4e39c202.png)

客户端开启代理

![image-20231020165212822](https://img-
blog.csdnimg.cn/img_convert/5945706703472392584d7e0f06141cb6.png)

访问内网IIS服务

![image-20231020170241535](https://img-
blog.csdnimg.cn/img_convert/ca93501ea7f55d4240fca80c7ac8f62e.png)

提权

攻击者win10

![image-20231020170826257](https://img-
blog.csdnimg.cn/img_convert/fd096bb8a992567f86c1099bd1e3674e.png)

![image-20231020170905181](https://img-
blog.csdnimg.cn/img_convert/83b426b5a9c5e80f9651b029c0080355.png)

默认心跳是60秒 sleep 2

先绕过uac

![image-20231020173726170](https://img-
blog.csdnimg.cn/img_convert/2bececed3375f092557e6124a1ecd47d.png)

然后再提权

![image-20231020173855954](https://img-
blog.csdnimg.cn/img_convert/b0015660a6386c6b10cab060ebfc8dd4.png)

信息收集

dump hash

![image-20231020174054470](https://img-
blog.csdnimg.cn/img_convert/7ae3f613a86024d11361c45293b07d74.png)

![image-20231020174117074](https://img-
blog.csdnimg.cn/img_convert/67a833d97b832a3b1f653d8b9783da3e.png)

查看是否在域内

![image-20231020200045686](https://img-
blog.csdnimg.cn/img_convert/825f832ab942c94880aa503e8b704866.png)

查询当前的登录域与用户信息shell net config workstation

![image-20231020200314860](https://img-
blog.csdnimg.cn/img_convert/b6f1362fa27257208884441fe45c2a0b.png)

用 ping 即可反查出域控ip

![image-20231020200404605](https://img-
blog.csdnimg.cn/img_convert/5cc6ba2504dd1a10f4b13a90ad138267.png)

端口扫描

端口范围可自定义

![image-20231020174442389](https://img-
blog.csdnimg.cn/img_convert/4c776640243215e5df8418039ae60056.png)

![image-20231020174508633](https://img-
blog.csdnimg.cn/img_convert/c94bd7288d361b2a1247f7f71259fe61.png)

![image-20231020174730329](https://img-
blog.csdnimg.cn/img_convert/40e7f7a0416a4326d75de663cb384285.png)

发现了内网出了172.16.1.1之外,还有172.16.1.254存活

横向移动

![image-20231020175611007](https://img-
blog.csdnimg.cn/img_convert/d40e70878b5e7c79409de8361b1598aa.png)

![image-20231020175726336](https://img-
blog.csdnimg.cn/img_convert/ad2023b4bcf7a8bc9728805251b953cf.png)

![image-20231020175923339](https://img-
blog.csdnimg.cn/img_convert/488c387323989b5cf3a857966f1e471e.png)

学习网络安全技术的方法无非三种:

第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。

第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

第三种就是去找培训。

image.png

接下来,我会教你零基础入门快速入门上手网络安全。

网络安全入门到底是先学编程还是先学计算机基础?这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。而且这些对学习网络安全来说非常重要。但是对于完全零基础的人来说又或者急于转行的人来说,学习编程或者计算机基础对他们来说都有一定的难度,并且花费时间太长。

第一阶段:基础准备 4周~6周

这个阶段是所有准备进入安全行业必学的部分,俗话说:基础不劳,地动山摇
image.png

第二阶段:web渗透

学习基础 时间:1周 ~ 2周:

① 了解基本概念:(SQL注入、XSS、上传、CSRF、一句话木马、等)为之后的WEB渗透测试打下基础。
② 查看一些论坛的一些Web渗透,学一学案例的思路,每一个站点都不一样,所以思路是主要的。
③ 学会提问的艺术,如果遇到不懂得要善于提问。
image.png

配置渗透环境 时间:3周 ~ 4周:

① 了解渗透测试常用的工具,例如(AWVS、SQLMAP、NMAP、BURP、中国菜刀等)。
② 下载这些工具无后门版本并且安装到计算机上。
③ 了解这些工具的使用场景,懂得基本的使用,推荐在Google上查找。

渗透实战操作 时间:约6周:

① 在网上搜索渗透实战案例,深入了解SQL注入、文件上传、解析漏洞等在实战中的使用。
② 自己搭建漏洞环境测试,推荐DWVA,SQLi-labs,Upload-labs,bWAPP。
③ 懂得渗透测试的阶段,每一个阶段需要做那些动作:例如PTES渗透测试执行标准。
④ 深入研究手工SQL注入,寻找绕过waf的方法,制作自己的脚本。
⑤ 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架。
⑥ 了解XSS形成原理和种类,在DWVA中进行实践,使用一个含有XSS漏洞的cms,安装安全狗等进行测试。
⑦ 了解一句话木马,并尝试编写过狗一句话。
⑧ 研究在Windows和Linux下的提升权限,Google关键词:提权
image.png
以上就是入门阶段

第三阶段:进阶

已经入门并且找到工作之后又该怎么进阶?详情看下图
image.png

给新手小白的入门建议:
新手入门学习最好还是从视频入手进行学习,视频的浅显易懂相比起晦涩的文字而言更容易吸收,这里我给大家准备了一套网络安全从入门到精通的视频学习资料包免费领取哦!

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

  • 13
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
企业内网规划图的搭建需要根据企业的具体需求和实际情况进行设计。一般来说,内网规划图包括以下几个方面的内容: 1. 网络拓扑结构:包括网络拓扑类型、网络拓扑布局、网络设备位置等。 2. 网络设备:包括交换机、路由器、防火墙、服务器等设备的型号、数量、位置等。 3. IP地址规划:包括内网IP地址段、子网掩码、网关地址、DNS服务器地址等。 4. 网络服务:包括邮件服务器、文件服务器、数据库服务器、Web服务器等服务的位置、IP地址、端口等。 在搭建网络拓扑图时,需要先了解企业的业务需求和网络规模,然后根据这些信息进行网络规划和设计。一般来说,可以采用以下步骤进行搭建: 1. 绘制基本拓扑结构图:根据企业的网络规模和业务需求,确定网络拓扑类型和布局方式,绘制基本拓扑结构图。 2. 设计子网划分方案:根据网络拓扑结构和IP地址规划,设计子网划分方案,确定子网的数量、大小和位置。 3. 设计设备部署方案:根据网络拓扑结构和业务需求,确定设备的数量、型号、位置和部署方式。 4. 制定网络安全策略:根据企业的安全需求,制定网络安全策略,包括防火墙规则、访问控制策略、入侵检测策略等。 5. 绘制详细拓扑结构图:根据以上设计方案,绘制详细的网络拓扑结构图,包括设备的位置、连接方式、IP地址等细节信息。 在搭建网络拓扑图时,需要注意网络的可扩展性、可靠性、安全性和性能等方面的问题,确保网络能够满足企业的业务需求和安全需求。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值