Skip to content

加密流量生成过程

本文的词汇标注如下:

木马:msf/cs生成的恶意文件都以木马称呼,不区分工具

teamserver:攻击机kali上msf终端或cs的teamserver,不区分工具

payload:windows/x64/meterpreter/reverse_https msf与cs一致,都为reverse_https

网络拓扑

拓扑环境大致如图所示:

打靶过程

win10为入口点,由于为了生成加密流量,所以没必要去打点,直接执行木马,反弹shell到teamserver,查看路由:

添加路由:

内网做arp:

判断域控主机:

通过ms17010去打win7,此处msf与cs略有不同

  • msf:直接加路由打
  • cs:通过win10入口主机起socks服务,msf挂cs的socks去打ms17010,这样流量走的就是cs的流量,连接方式为cs的reverse_https

拿到meterpreter,由于是永恒之蓝打的,所以上线即是system权限,直接上传猕猴桃去抓取win7主机密码

注:此处没有抓win10的是因为在win10以后版本(包括win10)以及winserver2012以后版本(包括winserver2012)需要修改注册表然后采用fakelogin之类的方案去诱导用户重新输入密码才可以抓取,由于靶场环境,所以没做那么麻烦,直接在win7上抓速度更快也更优雅,此处的msf与cs的思路一致,不过msf使用的是自带的扩展,cs是上传的

通过解出来的administrator的用户去登录域控主机,结束

Comments