环境
本次实验环境如下,共需要五台虚拟机,其中防火墙画的些许潦草。需要注意的是,防火墙分别作用于整台win2012和win2019,并不是只针对某个网段
两台windows服务器只允许访问开启的黄色字体服务,其他的全被禁用
上线
第一台win10
直接上传木马,这台win10可以看成直接访问外网,所以只需要将免杀的木马上传上去就好了(实战中),具体通过什么方式获得的shell暂时忽略
第二台win10
这台win10也没有防火墙,但是不能直接触碰到外网,我们要借助第一台转发上线。涉及到的内容可以参照前一期代理上线内容,这里就不详细介绍了。
具体操作是在cs上开启代理,连接该代理就可以和第二台win10通信。然后上传木马到第二台win10上,使用的监听器会将信息转发到本地端口,在已经控制的第一台win10上连接该端口就好了
win2012
首先分析,该服务器做了入站策略,过滤了除web服务以外的流量,但是都知道http属于tcp-传输层协议,我们是可以使用网络层的icmp协议,也就是使用到前期代理上线知识。这里考虑到他只做了入站规则,可以生成反向木马(是出站流量),找到监听的第二台win10,实现上线
主要内容为把脚本和木马一起上传至win2012,木马会将数据发到本地某个端口,脚本将这串tcp数据转成icmp发到第二台win10,第二台win10提前开启脚本的监听和cs的监听,脚本会把icmp数据还原成tcp给到cs的上线端口,最后上线
但这次我们将使用到cs的转发上线功能,有兴趣可以做一下上面的,参照前期内容
监听地址要和win12在一个网段内,也就是第二台win10的214网卡,写他的ip。端口选择80或者443,因为开启的防火墙仅给我们留下了这两个端口
其实从理论上来讲生成什么端口都不影响,因为这是在214.134上的端口,与214.135无关,但是我实战测试就只有80,443能上线,其他的都不行。也有可能是规则配置有点问题
生成监听器888的后门上传上去执行就好了
win2019
分析得到,做了入站规则,禁止除smb服务以外的全部流量进入,所以正向是行不通的,那反向呢?
我们通过反向找到win2012,但是他也做了入站规则,禁止正向流量进入。从win2019反向出来的流量到了win2012就变成正向了,反向也不好搞
考虑到该设备只开启了打印机服务,想要使用常规的方案肯定是不行的
cs中存在专门针对smb服务的监听器模块
在实战中可以扫描出哪台计算机开启了smb服务
得到目标位置后就可以通过前期信息收集得到的各种密码上面的套出win2019的,通过横向移动让主机上线
通过此方式成功建立连接
至此拿下所有靶机
Comments NOTHING