攻击机(IP:192.168.50.244)
跳板机(IP:192.168.50.137,IP: 172.10.10.128)
内网机(IP:172.10.10.129)
跳板机和内网机都开启Web服务,内网机同时也开启远程桌面连接用于测试
工具:ReGeorg
开始时,攻击机可以直接访问跳板机,跳板机可以直接访问内网机,但是攻击机不能直接访问内网机。
这是利用了跳板机中的文件上传靶场来上传了shell文件,具体步骤就不演示了。
利用shell工具来连接,输入ipconfig命令来查看网段(这里假装不知道内网地址),
好家伙发现出来192.168.50.137这个IP外,还存在另一个内网IP:172.10.10.128
然后使用arp -a命令来查看arp表
好的,这里就发现172.10.10.0/24这个网段还存在一个127.10.10.129这台主机,接着就尝试横向渗透去连接这台主机了。
python neoreg.py generate -k password
成功传上去了
python neoreg.py -k <you_password> -u <url> -p <port>
这里就设置流量都走9967端口,并且要注意这里使用的是SOCK5的方式
设置浏览器代理
这样子就连接成功了。
注意:远程桌面连接的进程是mstsc.exe
好了,这样就说明可以远程连接了。