cs和msf实现内网横向移动3

Posted 举世无双周杰伦

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了cs和msf实现内网横向移动3相关的知识,希望对你有一定的参考价值。

注:上传通过哈希攻击拿到172.16.1.123的权限,也就是说成功跳转到172.16这个网段,这次通过172.16.1.123拿到172.16.1.119的权限

一、通过172.16.1.123确定172.16.1.119为域控

因为是靶机,所以知道了172.16.1.119为域控

二、通过proxychain代理流量进内网

因为vps无法直接访问到172.16.1.119,所以可以通过172.16.1.123生成一个代理端口来代理流量进入这个网段
1.下载proxychain
参考文章:https://blog.csdn.net/ITWANGBOIT/article/details/105738967
2.先在cs上开启一个代理端口


3.在vps上配置proxychain相关文件
vim /etc/proxychains.conf进入该配置文件
在最后一行加上相应的代理P和端口

三、通过微软自带漏洞getshell

1.扫描发现该靶机存在CVE-2021-26855漏洞

2.直接下载该漏洞对应的exp下载执行

3.将该exp上传VPS直接执行


执行命令
proxychains4 python proxylogon.py [目标IP] (用户名)@域名称


4.执行成功,获得权限

以上是关于cs和msf实现内网横向移动3的主要内容,如果未能解决你的问题,请参考以下文章

简单的内网渗透靶场实战(tp漏洞msfpsexec横向渗透权限维持)

横向渗透之 [RDP]

内网渗透-横向移动(smb&wmi)

ATT&CK实战系列——红队实战

内网渗透-最实用的横向移动总结

内网渗透学习域横向移动——SMB和WMI服务利用