【内网安全】搭建网络拓扑,CS内网横向移动实验

这篇具有很好参考价值的文章主要介绍了【内网安全】搭建网络拓扑,CS内网横向移动实验。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


实验拓扑结构如下:

搭建网络拓扑 ☁

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

环境

**攻击者win10地址:**192.168.8.3

dmz win7地址: 10.9.75.49 172.16.1.1

**DC server2008地址:**172.16.1.254

CS服务器 kali: 10.9.75.171

CS搭建,木马生成

1、搭建CS服务器,CS客户端连接

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

攻击者充当CS客户端连接

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

开启监听

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

生成木马

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

上传一句话,获取WebShell

攻击者win10

攻击者访问dmz的Web服务器,上传一句话木马,蚁剑连接

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

浏览器访问http://10.9.75.49/dvwa/hackable/uploads/1.php,触发一句话

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

CS上线

攻击者win10

利用哥斯拉上传CS木马

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

成功上线

reGeorg搭建代理,访问内网域控IIS

攻击者win10

通过哥斯拉上传tunnel.nosocket.php到dmz web服务端

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

代理服务端

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

tunnel.nosocket.php在谁身上,就是以谁的身份去访问,上一步已经把这个文件上传到了dmz,那么就可以以dmz的身份去访问域控的IIS服务

代理客户端设置

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

客户端开启代理

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

访问内网IIS服务

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

提权

攻击者win10

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

默认心跳是60秒 sleep 2

先绕过uac

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

然后再提权

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

信息收集

dump hash

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

查看是否在域内

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

查询当前的登录域与用户信息shell net config workstation

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

用 ping 即可反查出域控ip

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

端口扫描

端口范围可自定义

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

发现了内网出了172.16.1.1之外,还有172.16.1.254存活

横向移动

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络

【内网安全】搭建网络拓扑,CS内网横向移动实验,# 内网安全,cs,内网,网络文章来源地址https://www.toymoban.com/news/detail-768836.html

到了这里,关于【内网安全】搭建网络拓扑,CS内网横向移动实验的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【内网安全-横向移动】WMI-WMIC命令&相关内网工具

    目录 一、WMI 1、简述:  1)官方介绍: 2)优点: 3)条件: 4)不足: 5)WMIC管理命令: 6)相关工具:  2、上线: 1、wmic 2、impacket-wmiexec 3、wmicmd.exe 4、WMIHACKER  1)官方介绍: WMI 具有 管理员 和 WMI 提供 程序编写器 使用的多个命令行工具 WMI 命令行工具 - Win32 apps | Micros

    2024年01月22日
    浏览(38)
  • 6、内网安全-横向移动&Wmi&Smb&CrackMapExec&ProxyChains&Impacket

      用途:个人学习笔记,有所借鉴,欢迎指正! 在内网环境中,主机192.168.3.31有外网网卡能出网,在取得该主机权限后上线,搭建web应用构造后门下载地址,利用该主机执行相关命令可以进行横向移动,通过传递命令其他主机也可访问下载主机192.168.3.31的后门并执行,从而拿

    2024年02月20日
    浏览(31)
  • 8、内网安全-横向移动&RDP&Kerberos攻击&SPN扫描&WinRM&WinRS

    用途:个人学习笔记,有所借鉴,欢迎指正 目录 一、域横向移动-RDP-明文NTLM 1.探针服务: 2.探针连接: 3.连接执行: 二、域横向移动-WinRMWinRS-明文NTLM 1.探针可用: 2.连接执行: 3.上线 CSMSF: 4.CS 内置横向移动 三、域横向移动-SpnKerberos-请求破解重写 Kerberoasting攻击的利用:

    2024年02月19日
    浏览(27)
  • 7、内网安全-横向移动&PTH哈希&PTT票据&PTK密匙&Kerberos&密码喷射

    用途:个人学习笔记,有所借鉴,欢迎指正 目录 一、域横向移动-PTH-MimikatzNTLM 1、Mimikatz 2、impacket-atpswmismb 二、域横向移动-PTK-MimikatzAES256 三、域横向移动-PTT-漏洞KekeoTicket  1、漏洞-MS14068(webadmin权限)——利用漏洞生成的用户的新身份票据尝试认证 2、kekeo(高权限,需NTLM)——

    2024年02月19日
    浏览(32)
  • 10、内网安全-横向移动&域控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝

    用途:个人学习笔记,有所借鉴,欢迎指正! 主要针对内网主机中的 域控提权 漏洞,包含漏洞探针和漏洞复现利用。 1、 横向移动-系统漏洞-CVE-2017-0146(ms17-010,永恒之蓝) 永恒之蓝(CVE-2017-0146)复现(超详细)_永恒之蓝模型-CSDN博客 2、 横向移动-域控提权-CVE-2014-6324 3、

    2024年02月21日
    浏览(26)
  • 【计算机网络实验】使用Packet Tracer搭建网络拓扑

    实验目的 1. Packet Tracer概述 2. Packet Tracer操作界面 3. 使用Packet Tracer搭建网络拓扑 4. 使用Packet Tracer进行网络配置 5. 使用Packet Tracer进行网络测试和协议分析 实验要求 利用1台2811路由器,1台2960交换机,2台PC机和1台Server互连组建一个小型局域网,拓扑结构如图1-1所示:   图

    2024年02月06日
    浏览(26)
  • 122、内网安全——域信息收集&应用网络凭据&CS插件&Adfind&BloodHound

    假设有1000台计算机,运维人员需要为每一台计算机进行软件的安装、环境部署,实际上运维人员不可能亲自对每一台计算机进行软件的安装和环境部署。实际,将所有1000台计算机放入一个域中,域内有一个域控,域控负责下发任务,统一管理。也就是说在域控上下发软件安

    2024年04月14日
    浏览(36)
  • 【华为网络模拟器eNSP】IPv6 网络拓扑搭建实验

    本文实验参考自B站up主 改名需要6硬币哦 发布在B站的视频:实验7-IPv6与OSPFv3 拓扑搭建、网络配置及实验分析等处有作者本人理解,若有错误之处,还请谅解并指出,感谢! 学习使用eNSP 软件的使用和多节点网络拓朴搭建; 理解汇总路由的运作原理,完成交换机、路由器、

    2024年02月05日
    浏览(88)
  • 内网渗透-内置工具横向移动

    前期给大家讲了一些横向移动的知识,今天给大家讲解一下横向移动中工具的使用。 IPC+Schtasks(文件共享服务和定时任务) 利用条件: 开放了139,445端口 必须开启IPC$文件共享服务 需要目标机器的管理员账号和密码 hashdump load mimikatz 得到账号和密码 kerberos ssp wdigest net view

    2024年02月09日
    浏览(25)
  • 内网环境横向移动——利用DCOM(2)

    PTH 部分基于 NTLM 认证进行攻击,而 PTT 基于 kerberos 协议进行攻击 PTT 中最常见的三种攻击方式为:MS14-068、黄金票据、白银票据 MS14-068 是密钥分发中心(KDC)服务中的Windows漏洞。它允许经过身份验证的用户在其Kerberos票证(TGT)中插入任意PAC(表示所有用户权限的结构)。该

    2024年01月24日
    浏览(28)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包