- 靶场环境 win7 是web服务器 2003 是域成员 2008是域控
- 添加一个网卡
- win7是双网卡 一个桥接 一个52网段的网卡 另外两个都是52网段的网卡
- 实验开始
- 在上面已经通过cs抓到了 域管的密码 和通过msf 用ms17 010 创建了账户
- 然后用cs 的 SMB Beacon操作
- 在已有的 beacon 上创建监听,用来作为跳板进行内网穿透
- 前提是能够通过 shell 之类访问到内网其他主机
- psexec 使用凭证登录其他主机
- 前面横向探测已经获取到内网内的其他 Targets 以及读取到的凭证信息
- 于是可以尝试使用 psexec 模块登录其他主机
- 右键选择一台非域控主机 ROOT-TVI862UBEH 的 psexec 模块:
- 在弹出的窗口中选择使用 god.org 的 Administrator 的凭证信息
- 监听器选择刚才创建的 smb beacon,会话也选择对应的 smb beacon 的会话:
- toke窃取
- SMB Beacon 使用命名管道通过父级 Beacon 进行通讯,当两个 Beacons 链接后,子 Beacon 从父 Beacon 获取到任务并发送。因为链接的 Beacons 使用 Windows 命名管道进行通信,此流量封装在 SMB 协议中,所以 SMB Beacon 相对隐蔽,绕防火墙时可能发挥奇效
- 除了直接使用获取到的 hash 值,也可以直接窃取 GOD\Administrator 的 token 来登录其他主机
- 选择 beacon 右键 -> 目标 -> 进程列表
- 选择 GOD\Administrator 的 token 盗取:
- 效果和前面是一样的
- 之后就可以开3389 什么的 进行远程连接
- 发现权限是administrator 权限挺高 就不需要提权了 然后是Windows系统 可以结合cs 上线操作
© 版权声明
THE END
暂无评论内容