【内网安全】搭建网络拓扑,CS内网横向移动实验

文章目录

实验拓扑结构如下:

搭建网络拓扑 ☁

环境

**攻击者win10地址:**192.168.8.3

dmz win7地址: 10.9.75.49 172.16.1.1

**DC server2008地址:**172.16.1.254

CS服务器 kali: 10.9.75.171

CS搭建,木马生成

1、搭建CS服务器,CS客户端连接

攻击者充当CS客户端连接

开启监听

生成木马

上传一句话,获取WebShell

攻击者win10

攻击者访问dmz的Web服务器,上传一句话木马,蚁剑连接

浏览器访问http://10.9.75.49/dvwa/hackable/uploads/1.php,触发一句话

CS上线

攻击者win10

利用哥斯拉上传CS木马

成功上线

reGeorg搭建代理,访问内网域控IIS

攻击者win10

通过哥斯拉上传tunnel.nosocket.php到dmz web服务端

代理服务端

tunnel.nosocket.php在谁身上,就是以谁的身份去访问,上一步已经把这个文件上传到了dmz,那么就可以以dmz的身份去访问域控的IIS服务

代理客户端设置

客户端开启代理

访问内网IIS服务

提权

攻击者win10

默认心跳是60秒 sleep 2

先绕过uac

然后再提权

信息收集

dump hash

查看是否在域内

查询当前的登录域与用户信息shell net config workstation

用 ping 即可反查出域控ip

端口扫描

端口范围可自定义

发现了内网出了172.16.1.1之外,还有172.16.1.254存活

横向移动

相关推荐
自不量力的A同学5 分钟前
Solon AI v3.9 正式发布:全能 Skill 爆发
java·网络·人工智能
ESBK202530 分钟前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信
莽撞的大地瓜1 小时前
洞察,始于一目了然——让舆情数据自己“说话”
大数据·网络·数据分析
那就回到过去1 小时前
MSTP路由协议简介
网络·网络协议·tcp/ip·ensp
浩浩测试一下1 小时前
内网---> WriteOwner权限滥用
网络·汇编·windows·安全·microsoft·系统安全
starfire_hit2 小时前
JAVAWEB根据前台请求获取用户IP
java·服务器·网络
Java后端的Ai之路2 小时前
【Python 教程14】- 网络编程
网络·python·php
learning-striving2 小时前
kali连不上网解决方法
linux·开发语言·网络·php·kali
阿钱真强道2 小时前
12 JetLinks MQTT直连设备事件上报实战(继电器场景)
linux·服务器·网络·数据库·网络协议
九.九2 小时前
CANN HCOMM 底层机制深度解析:集合通信算法实现、RoCE 网络协议栈优化与多级同步原语
网络·网络协议·算法