cs和msf实现内网横向移动3
Posted 举世无双周杰伦
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了cs和msf实现内网横向移动3相关的知识,希望对你有一定的参考价值。
注:上传通过哈希攻击拿到172.16.1.123的权限,也就是说成功跳转到172.16这个网段,这次通过172.16.1.123拿到172.16.1.119的权限
一、通过172.16.1.123确定172.16.1.119为域控
因为是靶机,所以知道了172.16.1.119为域控
二、通过proxychain代理流量进内网
因为vps无法直接访问到172.16.1.119,所以可以通过172.16.1.123生成一个代理端口来代理流量进入这个网段
1.下载proxychain
参考文章:https://blog.csdn.net/ITWANGBOIT/article/details/105738967
2.先在cs上开启一个代理端口
3.在vps上配置proxychain相关文件
vim /etc/proxychains.conf进入该配置文件
在最后一行加上相应的代理P和端口
三、通过微软自带漏洞getshell
1.扫描发现该靶机存在CVE-2021-26855漏洞
2.直接下载该漏洞对应的exp下载执行
3.将该exp上传VPS直接执行
执行命令
proxychains4 python proxylogon.py [目标IP] (用户名)@域名称
4.执行成功,获得权限
以上是关于cs和msf实现内网横向移动3的主要内容,如果未能解决你的问题,请参考以下文章