【内网安全】搭建网络拓扑,CS内网横向移动实验


实验拓扑结构如下:

搭建网络拓扑 ☁

image-20231020161801312

环境

**攻击者win10地址:**192.168.8.3

dmz win7地址: 10.9.75.49 172.16.1.1

**DC server2008地址:**172.16.1.254

CS服务器 kali: 10.9.75.171

CS搭建,木马生成

1、搭建CS服务器,CS客户端连接

image-20231020162700951

攻击者充当CS客户端连接

image-20231020162819534

开启监听

image-20231020162904629

生成木马

image-20231020162942793

image-20231020162958609

image-20231020163039106

上传一句话,获取WebShell

攻击者win10

攻击者访问dmz的Web服务器,上传一句话木马,蚁剑连接

image-20231019193005662

浏览器访问http://10.9.75.49/dvwa/hackable/uploads/1.php,触发一句话

image-20231020163642195

image-20231020163704494

image-20231020163805964

CS上线

攻击者win10

利用哥斯拉上传CS木马

image-20231020163952418

image-20231020164032176

image-20231020164047092

成功上线

reGeorg搭建代理,访问内网域控IIS

攻击者win10

通过哥斯拉上传tunnel.nosocket.php到dmz web服务端

image-20231020164603272

image-20231020164626268

代理服务端

image-20231020165022541

tunnel.nosocket.php在谁身上,就是以谁的身份去访问,上一步已经把这个文件上传到了dmz,那么就可以以dmz的身份去访问域控的IIS服务

代理客户端设置

image-20231020164848400

客户端开启代理

image-20231020165212822

访问内网IIS服务

image-20231020170241535

提权

攻击者win10

image-20231020170826257

image-20231020170905181

默认心跳是60秒 sleep 2

先绕过uac

image-20231020173726170

然后再提权

image-20231020173855954

信息收集

dump hash

image-20231020174054470

image-20231020174117074

查看是否在域内

image-20231020200045686

查询当前的登录域与用户信息shell net config workstation

image-20231020200314860

用 ping 即可反查出域控ip

image-20231020200404605

端口扫描

端口范围可自定义

image-20231020174442389

image-20231020174508633

image-20231020174730329

发现了内网出了172.16.1.1之外,还有172.16.1.254存活

横向移动

image-20231020175611007

image-20231020175726336

image-20231020175923339

  • 13
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
企业内网规划图的搭建需要根据企业的具体需求和实际情况进行设计。一般来说,内网规划图包括以下几个方面的内容: 1. 网络拓扑结构:包括网络拓扑类型、网络拓扑布局、网络设备位置等。 2. 网络设备:包括交换机、路由器、防火墙、服务器等设备的型号、数量、位置等。 3. IP地址规划:包括内网IP地址段、子网掩码、网关地址、DNS服务器地址等。 4. 网络服务:包括邮件服务器、文件服务器、数据库服务器、Web服务器等服务的位置、IP地址、端口等。 在搭建网络拓扑图时,需要先了解企业的业务需求和网络规模,然后根据这些信息进行网络规划和设计。一般来说,可以采用以下步骤进行搭建: 1. 绘制基本拓扑结构图:根据企业的网络规模和业务需求,确定网络拓扑类型和布局方式,绘制基本拓扑结构图。 2. 设计子网划分方案:根据网络拓扑结构和IP地址规划,设计子网划分方案,确定子网的数量、大小和位置。 3. 设计设备部署方案:根据网络拓扑结构和业务需求,确定设备的数量、型号、位置和部署方式。 4. 制定网络安全策略:根据企业的安全需求,制定网络安全策略,包括防火墙规则、访问控制策略、入侵检测策略等。 5. 绘制详细拓扑结构图:根据以上设计方案,绘制详细的网络拓扑结构图,包括设备的位置、连接方式、IP地址等细节信息。 在搭建网络拓扑图时,需要注意网络的可扩展性、可靠性、安全性和性能等方面的问题,确保网络能够满足企业的业务需求和安全需求。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

过期的秋刀鱼-

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值