这里以红日安全ATT&CK靶场1为例子,利用msf进行隧道搭建进行横向渗透,首先在session界面

使用post/multi/manage/autoroute模块进行自动路由的添加,也可以run autoroute -s 192.168.52.0/24,都是可以的,然后就是使用msf的代理模块

然后再到配置文件里面进行修改,默认端口就是1080

配置文件的dynamic_chain字段需要把注释给取消

然后测试代理是否畅通:

搭建完成,现在可以通过本地的1080端口访问52段的网络了

使用proxychains msfconsole -q开启msf,就架上了代理,tcp流量就走了1080端口,然后直接调用ms17_010模块,默认不选择payload的话就是反向的shell

如果是反向的话,域控主机是不通我们kali网段的,所以需要手动切换payload模块

但是测试发现也是没用用,参考了很多文章发现有些文章把LHOSTS指向跳板机ip,但是测试中发现LPORT跳板机并没开启,然后测试使用auxiliary/admin/smb/ms17_010_command模块可以执行命令,至于为什么没有上图,就是隧道好像垮了,不是很稳定,打了一下ms17_010直接timeout了

然后还有的横向渗透方法就是,在拿下一台域内机器的时候,可以使用mimikatz尝试看是否能读取域管的登陆信息,然后再搭配psexec模块,直接IPC$横向移动,这个模块SMBPass可以设置为明文也可以设置为hash

疑问🤔:到底要怎样才可以让域控主机反弹shell到msf上,难道是还需要再走一层代理吗,有知道的师傅可以解答一下
CS篇:
CS隧道搭建,这个就很简单了,先就是上线CS

右击shell,然后在中转里面选择SOCKS Server端口自定义,只要不被占用即可

需要注意CS只支持socks4,并且不咋稳定,测试代理:


也是可以正常进行访问
CS内网横向:

先使用mimikatz获取凭证

然后右击shell,在目标里面选择Net View

然后如下图所示

这里最好是新创建一个派生监听器

然后使用获取到的凭证

进行psexec

域控并未上线,但是在第一次测试的时候是直接上线了的,

因该是防火墙或者我靶机网络问题,差不多就是这么个操作
【此上线姿势可参考https://blog.youkuaiyun.com/qq_44159028/article/details/124471670】
也都是利用smb
隧道搭建:
大致网络情况,利用frp走跳板机,实现访问到52段的网络

win7为靶机,win10为攻击机,win10当服务端,win7当客户端
服务端配置:

客户端配置:
server_addr为服务器ip

然后启动frps.exe -c ftps.ini


测试


使用内网其他主机走这条隧道:


正常进行访问,还有一种就是通过web进行隧道搭建的工具,ew也是挺好用的,以及reGeorg还有New reGeorg
参考文章:
https://blog.youkuaiyun.com/ewyherayh/article/details/117826568
https://blog.youkuaiyun.com/YouthBelief/article/details/120974079