cs利用smb拿不出网windows的权限

目录

实验准备

1.上线winserver

2.上线windows

2.1抓hash

2.2扫内网结构

2.3哈希横向

总结


实验准备

kali-------winserver2012------windows

外网            边界服务器                内网主机

ip:

kali:192.168.247.137

winserver:192.168.247.133;192.168.47.120

windows:192.168.47.130

目的:windows不出网,要拿到windwos的权限

1.上线winserver

        先用cs上线winserver,因为跟攻击机有在同一个网段的网卡,所以直接用cs上线:

        生成监听器-生成木马放到python的http.server上--winserver下载下来执行上线

        

2.上线windows

2.1抓hash

        因为windows跟攻击机不在一个网段,没法直接上线,需要靠winserver搭建个smb隧道,但是前提连接内网的机子需要权限,也就是密码,所以猜winserver的密码可以用,就先抓winserver的administrator的hash。

直接在cs上运行mimikatz:

2.2扫内网结构

然后用portscan扫出内网结构:可以看到47.130这台机子已经扫出来了

2.3哈希横向

然后就在这台机子上用hash登录上去:

监听器就选之前创建的smb,会话选winserver2012(这里ip变了是因为网络出问题重搭了一遍,不影响)

可以看到通过192.168.247.129连上了192.168.247.130了

通信过程就是cs执行的命令发给winserver,winserver发给windows,然后windows回给winserver。最后winserver会给cs。

横向上去的权限为system

总结

总体思路就是通过winserver这台机器当做中间代理,连通攻击机和内网中不出网的机器。如果还有三层内网的话可以用同样的思路,前提是账号密码一样(这里为了实验假设一样,真实环境说不定)。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值