内网渗透之MSF&CS

这里以红日安全ATT&CK靶场1为例子,利用msf进行隧道搭建进行横向渗透,首先在session界面

使用post/multi/manage/autoroute模块进行自动路由的添加,也可以run autoroute -s 192.168.52.0/24,都是可以的,然后就是使用msf的代理模块

然后再到配置文件里面进行修改,默认端口就是1080

配置文件的dynamic_chain字段需要把注释给取消

然后测试代理是否畅通:

搭建完成,现在可以通过本地的1080端口访问52段的网络了

使用proxychains msfconsole -q开启msf,就架上了代理,tcp流量就走了1080端口,然后直接调用ms17_010模块,默认不选择payload的话就是反向的shell

如果是反向的话,域控主机是不通我们kali网段的,所以需要手动切换payload模块

但是测试发现也是没用用,参考了很多文章发现有些文章把LHOSTS指向跳板机ip,但是测试中发现LPORT跳板机并没开启,然后测试使用auxiliary/admin/smb/ms17_010_command模块可以执行命令,至于为什么没有上图,就是隧道好像垮了,不是很稳定,打了一下ms17_010直接timeout了

然后还有的横向渗透方法就是,在拿下一台域内机器的时候,可以使用mimikatz尝试看是否能读取域管的登陆信息,然后再搭配psexec模块,直接IPC$横向移动,这个模块SMBPass可以设置为明文也可以设置为hash

疑问🤔:到底要怎样才可以让域控主机反弹shell到msf上,难道是还需要再走一层代理吗,有知道的师傅可以解答一下

CS篇:

CS隧道搭建,这个就很简单了,先就是上线CS

右击shell,然后在中转里面选择SOCKS Server端口自定义,只要不被占用即可

需要注意CS只支持socks4,并且不咋稳定,测试代理:

也是可以正常进行访问

CS内网横向:

先使用mimikatz获取凭证

然后右击shell,在目标里面选择Net View

然后如下图所示

这里最好是新创建一个派生监听器

然后使用获取到的凭证

进行psexec

域控并未上线,但是在第一次测试的时候是直接上线了的,

因该是防火墙或者我靶机网络问题,差不多就是这么个操作

【此上线姿势可参考https://blog.youkuaiyun.com/qq_44159028/article/details/124471670

也都是利用smb

隧道搭建:

大致网络情况,利用frp走跳板机,实现访问到52段的网络

win7为靶机,win10为攻击机,win10当服务端,win7当客户端

服务端配置:

客户端配置:

server_addr为服务器ip

然后启动frps.exe -c ftps.ini

测试

使用内网其他主机走这条隧道:

正常进行访问,还有一种就是通过web进行隧道搭建的工具,ew也是挺好用的,以及reGeorg还有New reGeorg

参考文章:

https://blog.youkuaiyun.com/ewyherayh/article/details/117826568

https://blog.youkuaiyun.com/YouthBelief/article/details/120974079

https://www.cnblogs.com/adsry/p/15039414.html

https://www.freebuf.com/articles/network/334053.html

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值