来,我们聊聊内网渗透!_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

来,我们聊聊内网渗透!

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


来,我们聊聊内网渗透!

文章来源:Admin Team 0x00 前言 前段时间再看 metasploit 和白帽子讲 Web 安全,就一直想自己搭个从 Web 端渗透进入内网的环境玩一下,不过因为不太懂计网的知识,拓扑图也看不明白,搭建的过程太心酸了。赶着周末,问了群里大佬,算是终于可以玩一下了。 0x01 搭建 环境的搭建很多坑要踩,但是可以学到很多东西,如果你真的想玩,最好自己尝试做一遍,这里我给大家推荐两个文章,我搭建时也有参考。 i春秋 https://bbs.ichunqiu.com/article-1930-1.html (本文测试环境主要参考该文章。) Freebuf https://www.freebuf.com/articles/network/204769.html (如果看得懂拓扑图,电脑 32G,推荐这篇文章 。) 这里简单说一下我搭建的环境。 内存 8 G 的电脑两台,机械革命和室友的联想,连着手机开的热点。 (建议换配置高的吧,开6台虚拟机卡死......辛苦我“老婆”了) (开5台的时候...) 机械革命的安装了 6 台虚拟机做为测试环境,网络类型为桥接模式。 (如果你以前用过 vmware ,修改过虚拟网络配置,建议配置虚拟网络的时候还原默认,大佬可跳过。) (1.) windows 10         ip 192.168.43.121 密码设空 开放 445 端口。 (2.) windows 7            ip  192.168.43.68 (3.) windows 2012     ip  192.168.43.242 搭建域环境  开放 445 端口。 (4.) windows 2003   ip 192.168.43.149    开放445端口 (5.) windows 2008   ip 192.168.43.127  安装 phpstudy 服务 开80端口 (6.) windows 2008   ip 192.168.43.25  安装 sqlserve 服务 SqlServer 用户名:sa 密码:WPX123456!   开1433端口 室友的联想安装了 1 台虚拟机 kali 作为攻击者,网络类型为桥接模式。 ip 192.168.43.194. 0x02 渗透思路 既然是从 Web 端入手,我们就从 5 号机开始,五号机开了 80 端口,phpstudy 默认配置,我们可以从 phpmyadmin 下手,写 shell 连菜刀,提服务器。 然后以此为基础,nmap 扫描同一网段的 ip 地址,然后针对每台机器上开放的服务和端口,利用 kali 中强大的 msf 或者其他提权方式,进行其他主机的渗透。 0x03 开始渗透 (截图的话太多了,直接上视频了,视频中为主要操作,建议横屏观看。) (1.) 5号机 windows 2008 通过 phpinfo 页面查看网站根目录,弱口令进 phpmyadmin 。 写 shell 连菜刀,因为不能直接写,所以我们利用日志文件来写入shell。 添加用户,赋予管理员权限。 目标机没有开3389,我们尝试输入以下命令开3389,远程连接。  REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f 这样我们就拿到了第一台主机的权限。 接下来我们利用kali的msf 对目标机的ip段进行扫描。 下面是扫描结果: windows 10 windows 7   windows 2012 windows 2003 windows 2008 (2.)6号机 windows2008 这台服务器上安装有 sqlserver 服务,我们利用 msf 的相关模块对 sa 密码进行爆破,并尝试使用 msf 中mssql_payload 模块来获取交互式shell。 这里不知道为什么攻击荷载一直传不上去,所以我换了一个思路,刚才已经利用msf 得到了 sa 用户的密码,我们可以利用 xp_cmdshell 进行提权,添加用户,远程连接。 (3.)2、4号 windows7、windows2003 这两个版本都是存在永恒之蓝漏洞的,我们直接利用 msf 的相关模块打就行了,拿到权限,添加用户,开3389,远程连接。 (4.)3号 windows2012 利用msvenom 生成木马文件,上传到目标主机,可开3389 远程连接,然后我们上传 mimikatz 来获取域控管理员密码哈希。 (5.)1号 windows 10 这里我们找一台已经拿到的机器,然后在该机器上建立 IPC 连接,利用 IPC$ 入侵win10,将 win10 的某个盘符映射到该机,上传执行木马文件,获取 msf shell。 (视频上限了,关键步骤贴个图吧。) 注:文章内容仅供参考学习,任何人不得用于非法测试。请遵守国家法律,做一个守法的良好公民。

来,我们聊聊内网渗透!