CS工具正反向渗透靶场实操解读【文图】

目录

环境搭建

复现步骤

基本信息搜集

横向(DC域控主机)

CS设置代理

走kali的proxychains4

走实体机windows的proxifier

端口转发(连接Mysql主机)

[创建新的web-test NAT内网地址监听器,并生成payload](#创建新的web-test NAT内网地址监听器,并生成payload)

上传payload文件到web-test

利用CS的代理在kali上横移mysql主机

在Mysql的shell上访问共享连接

在CS上成功拿下mysql主机

补充

成功通过中转端口解决CS原生psexec不能回连问题

补充二


注明:因为是靶场,无CVE漏洞编号

10.0.0.0 是桥接网段(外网)

192.168.88.0是内网NAT网段

环境搭建

先把CS的环境搭起来:

kali是桥接模式,外网;

一台windows server 2008 R2作为DC域控主机,NAT模式内网;

两台windows server 2008 R2分别作为web-test与mysql主机,并都要加入域内;

其中web-test是可以连接外网的主机,所以有桥接与NAT两个模式,mysql仅有NAT内网网段;

web主机里默认有upload-labs靶场漏洞;

上传一个一句话木马文件上去,连接到蚁剑;

把CS生成的stager payload上传到蚁剑并运行,把web-test的shell直接连接到CS上:

复现步骤

基本信息搜集

首先,进入到CS之后,先把主机web-test的基本信息搜集一遍

完成完整的网络拓扑绘制

然后提权,准备dumphash

选择一种突破方式之后,成功提权

然后dumphash,注意这里system dumphash返回无结果,那就继续用adinistrator权限去dumphash不过是【本地hash】,成功

如果要抓内存hash(能抓到域控登录过的信息),可以使用mimikatz

接下来,判断内网其余存活主机,如图所示:

判断启动端口:

横向(DC域控主机)

这里注意,如果用CS自带的模块psexec是横移不过去的,会失败。

前面环境介绍了,因为kali只有桥接模式,是连不上NAT的内网地址的,所以hash能传到88.8域控主机,但是传不回kali,就无法回连CS。

所以正确横向方式是在CS开个代理,然后通过代理,利用kali的impacket模块里的psexec横向过去,因为经过sockets代理,是我们主动连接88.8内网域控主机,不需要域控回连。

CS设置代理

kali启动了1080端口

改Kali配置端口

走kali的proxychains4

然后用Imapcket包里的psexec走proxychains代理进行hash横移

成功横向!

走实体机windows的proxifier

如果你想在实体机的浏览器里也访问到虚拟机web-test里布置的upload-labs甚至横移

那么就需要借助proxifier

一样,首先在CS开启socks代理1080端口

然后,在kali里设置vim /etc/proxychains4.conf配置文件

设置proxifier:

端口转发(连接Mysql主机)
创建新的web-test NAT内网地址监听器,并生成payload

(注意之前CS的监听器是桥接网段的)

回到web-test蚁剑上检查444端口启动情况,成功启动

生成payload

现在,问题是:如何把这个payload文件传到mysql主机上去呢?

思路:先传入web-test主机,再由web-test传入mysql主机

上传payload文件到web-test

来到web-test的CS的文件管理界面:upload上传刚才生成的payload文件

利用CS的代理在kali上横移mysql主机
在Mysql的shell上访问共享连接

前面已经在信息搜集的时候抓过内存hash

web-test的明文hash是 web@123

创建访问共享连接

创建成功

传过来了,运行!

在wen-test拿到的蚁剑shell上测试4444端口(防火墙已关闭)成功连接!

在CS上成功拿下mysql主机
补充

前面说了,直接用桥接地址的监听器与CS自带的psexec模块横移mysql会失败

那现在如果用端口转发的NAT监听器呢?

试试看

成功加入第二个mysql主机beacon!

成功通过中转端口解决CS原生psexec不能回连问题
补充二

注:上面生成的Payload都是反向监听。

如果不想转发端口这么麻烦解决原生psexec,那就可以考虑生成一个正向监听器

完结,撒花!

相关推荐
虚构之人1 天前
二进制漏洞挖掘(WinAFL Fuzzing)Windows篇
汇编·网络安全·信息安全·系统安全
原来是你~呀~1 天前
CAI:人机协作的模块化网络安全AI框架
网络安全·自动化渗透测试
xixixi777771 天前
今日 AI 、通信、安全前沿日报(2026 年 2 月 5 日,星期四)
人工智能·网络安全·ai·信息安全·大模型·通信·前沿
浩浩测试一下1 天前
内网---> ForceChangePassword 权限滥用
java·服务器·网络·安全·web安全·网络安全·系统安全
NOVAnet20231 天前
南凌科技「Bot防护」:让恶意爬虫、刷票薅羊毛等自动化攻击无处遁形
爬虫·科技·网络安全·自动化·南凌科技
Whoami!1 天前
⓫⁄₁₂ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 未加引号服务路径漏洞利用(下)
网络安全·信息安全·windows服务·未加引号服务路径
ccino .1 天前
【官方最新VMware workstation pro获取】
运维·网络安全·自动化
世界尽头与你2 天前
(修复方案)kibana 未授权访问漏洞
安全·网络安全·渗透测试
独角鲸网络安全实验室2 天前
WhisperPair漏洞突袭:谷歌Fast Pair协议失守,数亿蓝牙设备陷静默劫持危机
网络安全·数据安全·漏洞·蓝牙耳机·智能设备·fast pair·cve-2025-36911
lingggggaaaa2 天前
安全工具篇&Go魔改二开&Fscan扫描&FRP代理&特征消除&新增扩展&打乱HASH
学习·安全·web安全·网络安全·golang·哈希算法