目录
实验准备
kali-------winserver2012------windows
外网 边界服务器 内网主机
ip:
kali:192.168.247.137
winserver:192.168.247.133;192.168.47.120
windows:192.168.47.130
目的:windows不出网,要拿到windwos的权限
1.上线winserver
先用cs上线winserver,因为跟攻击机有在同一个网段的网卡,所以直接用cs上线:
生成监听器-生成木马放到python的http.server上--winserver下载下来执行上线
2.上线windows
2.1抓hash
因为windows跟攻击机不在一个网段,没法直接上线,需要靠winserver搭建个smb隧道,但是前提连接内网的机子需要权限,也就是密码,所以猜winserver的密码可以用,就先抓winserver的administrator的hash。
直接在cs上运行mimikatz:
2.2扫内网结构
然后用portscan扫出内网结构:可以看到47.130这台机子已经扫出来了
2.3哈希横向
然后就在这台机子上用hash登录上去:
监听器就选之前创建的smb,会话选winserver2012(这里ip变了是因为网络出问题重搭了一遍,不影响)
可以看到通过192.168.247.129连上了192.168.247.130了
通信过程就是cs执行的命令发给winserver,winserver发给windows,然后windows回给winserver。最后winserver会给cs。
横向上去的权限为system
总结
总体思路就是通过winserver这台机器当做中间代理,连通攻击机和内网中不出网的机器。如果还有三层内网的话可以用同样的思路,前提是账号密码一样(这里为了实验假设一样,真实环境说不定)。