198 字
1 分钟
内网渗透 | ATT&CK2打靶记录
2025-12-15
无标签

1、环境介绍#

外网机:192.168.111.80 / 10.10.10.80
PC:10.10.10.201
DC:10.10.10.10

alt text

2、打靶过程:#

1、拿下webshell#

  • 访问外网机: alt text
  • nmap探测目标端口: alt text
  • 发现存在7001端口,通过weblogic扫描此端口: alt text
  • 注入内存马: alt text
  • 蚁剑连接: alt text
  • 连接成功: alt text

2、内网信息收集#

  • Ipconfig查看当前机器信息: alt text
  • 目标存在两个网段,蚂剑上传CS马,获取目标CS终端: alt text alt text
  • 上传fscan进行扫描: alt text
  • 导出扫描结果并查看: alt text alt text
WEB:192.168.111.80 / 10.10.10.80
DC:10.10.10.10 administrator:1qaz@WSX
PC:10.10.10.201 administrator:1qaz@WSX
doamin:DE1AY

3、socks+proxifier全局代理#

  • CS搭建socks5: alt text
  • proxifier搭建全局代理: alt text

4、内网横向#

  • 通过impacket工具箱中的psexec横向到PC: alt text
  • 通过impacket工具箱中的psexec横向到DC: alt text alt text
内网渗透 | ATT&CK2打靶记录
https://lepustimus.github.io/posts/att/
作者
Lepustimidus
发布于
2025-12-15
许可协议
CC BY-NC-SA 4.0