cs和msf实现内网横向移动3

本文介绍了一种利用哈希攻击获取172.16.1.123权限的方法,并进一步通过该主机获取了域控制器172.16.1.119的权限。文中详细描述了使用proxychain进行流量代理的过程,以及利用微软自带的CVE-2021-26855漏洞获取目标系统权限的具体步骤。
摘要由CSDN通过智能技术生成

注:上传通过哈希攻击拿到172.16.1.123的权限,也就是说成功跳转到172.16这个网段,这次通过172.16.1.123拿到172.16.1.119的权限

一、通过172.16.1.123确定172.16.1.119为域控

因为是靶机,所以知道了172.16.1.119为域控
在这里插入图片描述

二、通过proxychain代理流量进内网

因为vps无法直接访问到172.16.1.119,所以可以通过172.16.1.123生成一个代理端口来代理流量进入这个网段
1.下载proxychain
参考文章:https://blog.csdn.net/ITWANGBOIT/article/details/105738967
2.先在cs上开启一个代理端口
在这里插入图片描述
在这里插入图片描述
3.在vps上配置proxychain相关文件
vim /etc/proxychains.conf进入该配置文件
在最后一行加上相应的代理P和端口
在这里插入图片描述
在这里插入图片描述

三、通过微软自带漏洞getshell

1.扫描发现该靶机存在CVE-2021-26855漏洞
在这里插入图片描述
2.直接下载该漏洞对应的exp下载执行
在这里插入图片描述
3.将该exp上传VPS直接执行

在这里插入图片描述
执行命令
proxychains4 python proxylogon.py [目标IP] (用户名)@域名称

在这里插入图片描述
4.执行成功,获得权限
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值