文章目录
- [搭建网络拓扑 ☁](#搭建网络拓扑 ☁)
- 环境
- CS搭建,木马生成
- 上传一句话,获取WebShell
- CS上线
- reGeorg搭建代理,访问内网域控IIS
- 提权
- 信息收集
- 横向移动
实验拓扑结构如下:
搭建网络拓扑 ☁

环境
**攻击者win10地址:**192.168.8.3
dmz win7地址: 10.9.75.49 172.16.1.1
**DC server2008地址:**172.16.1.254
CS服务器 kali: 10.9.75.171
CS搭建,木马生成
1、搭建CS服务器,CS客户端连接

攻击者充当CS客户端连接

开启监听

生成木马



上传一句话,获取WebShell
攻击者win10
攻击者访问dmz的Web服务器,上传一句话木马,蚁剑连接

浏览器访问http://10.9.75.49/dvwa/hackable/uploads/1.php
,触发一句话



CS上线
攻击者win10
利用哥斯拉上传CS木马



成功上线
reGeorg搭建代理,访问内网域控IIS
攻击者win10
通过哥斯拉上传tunnel.nosocket.php
到dmz web服务端


代理服务端

tunnel.nosocket.php
在谁身上,就是以谁的身份去访问,上一步已经把这个文件上传到了dmz,那么就可以以dmz的身份去访问域控的IIS服务
代理客户端设置

客户端开启代理

访问内网IIS服务

提权
攻击者win10


默认心跳是60秒 sleep 2
先绕过uac

然后再提权

信息收集
dump hash


查看是否在域内

查询当前的登录域与用户信息 :shell net config workstation

用 ping 即可反查出域控ip

端口扫描
端口范围可自定义



发现了内网出了172.16.1.1
之外,还有172.16.1.254
存活
横向移动


