内网渗透

发布于 2022-05-06  110 次阅读


渗透测试流程

1.确定目标
2.信息收集(收集资产):域名,IP,端口,谷歌语法敏感文件,旁站,C段,目录
3.漏洞探测
4.漏洞利用getshell
5.权限提升
6.清理痕迹
7.提交漏洞或上交报告

靶场实操

发现sql注入,可以使用into outfile(),into dumpfile() 将搜索语句导出到文件

先报错,得到网站的绝对路径

image-20220417213203290

然后通过sql注入写入shell

image-20220417214212136
image-20220417214229247

成功写入一句话

image-20220417214330422

连接菜刀

webshell管理工具(菜刀,蚁剑,冰蝎,哥斯拉,c刀,开山斧)

连接远程桌面(完全控制)

条件:

    - 拥有管理员账号(添加)
    - 确定远程服务开启(3389)
    - 连接成功

netstat -ano查看端口开放情况

tasklist查看进程 PID -- 进程

开启和关闭3389端口

(1)开启3389端口:

在cmd内,执行如下命令,即可开启3389端口。

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

(2)关闭3389端口:

在cmd内,执行如下命令,即可关闭3389端口。

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

正向连接:可以PHP当中间站

反向连接:需要目标有网

这里使用的是懒土豆提权,创建一个管理员账户

image-20220418101937611

然后使用 reGeorg对服务器进行一个映射,使得我可以通过php文件来将数据包转发到这台服务器上

然后使用proxifier代理将我对远程桌面的数据包转发到服务器上,于是就穿透了内网,进行连接

image-20220418101810222

探测内网

image-20220418102759892

10.0.1.1 00-0c-29-10-02-aa

10.0.1.3 00-0c-29-4f-81-ae

10.0.1.5 00-0c-29-17-f5-7e

简单获得几个内网地址,如果使用nmap会更准确

端口扫描

内网端口可能开了xxx网站,xxx服务

C:\Program Files (x86)\Nmap

获取administrator账户密码

mimikatz还可以执行哈希传递,票证传递或构建Golden票证。

privilege::debug 提升权限
sekurlsa::logonpasswords 抓取密码
log 日志会记录内容


太陽のように輝く