加密流量生成过程
本文的词汇标注如下:
木马:msf/cs生成的恶意文件都以木马称呼,不区分工具
teamserver:攻击机kali上msf终端或cs的teamserver,不区分工具
payload:windows/x64/meterpreter/reverse_https msf与cs一致,都为reverse_https
网络拓扑
拓扑环境大致如图所示:
打靶过程
win10为入口点,由于为了生成加密流量,所以没必要去打点,直接执行木马,反弹shell到teamserver,查看路由:
添加路由:
内网做arp:
判断域控主机:
通过ms17010去打win7,此处msf与cs略有不同
- msf:直接加路由打
- cs:通过win10入口主机起socks服务,msf挂cs的socks去打ms17010,这样流量走的就是cs的流量,连接方式为cs的reverse_https
拿到meterpreter,由于是永恒之蓝打的,所以上线即是system
权限,直接上传猕猴桃去抓取win7主机密码
注:此处没有抓win10的是因为在win10以后版本(包括win10)以及winserver2012以后版本(包括winserver2012)需要修改注册表然后采用fakelogin之类的方案去诱导用户重新输入密码才可以抓取,由于靶场环境,所以没做那么麻烦,直接在win7上抓速度更快也更优雅,此处的msf与cs的思路一致,不过msf使用的是自带的扩展,cs是上传的
通过解出来的administrator的用户去登录域控主机,结束