注:上传通过哈希攻击拿到172.16.1.123的权限,也就是说成功跳转到172.16这个网段,这次通过172.16.1.123拿到172.16.1.119的权限
一、通过172.16.1.123确定172.16.1.119为域控
因为是靶机,所以知道了172.16.1.119为域控
二、通过proxychain代理流量进内网
因为vps无法直接访问到172.16.1.119,所以可以通过172.16.1.123生成一个代理端口来代理流量进入这个网段
1.下载proxychain
参考文章:https://blog.csdn.net/ITWANGBOIT/article/details/105738967
2.先在cs上开启一个代理端口
3.在vps上配置proxychain相关文件
vim /etc/proxychains.conf进入该配置文件
在最后一行加上相应的代理P和端口
三、通过微软自带漏洞getshell
1.扫描发现该靶机存在CVE-2021-26855漏洞
2.直接下载该漏洞对应的exp下载执行
3.将该exp上传VPS直接执行
执行命令
proxychains4 python proxylogon.py [目标IP] (用户名)@域名称
4.执行成功,获得权限