渗透测试之内网渗透学习

0x01 基础知识

内网渗透,从字面上理解便是对目标服务器所在内网进行渗透并最终获取域控权限的一种渗透。内网渗透的前提需要获取一个 Webshell,可以是低权限的 Webshell,因为可以通过提权获取高权限。

在进行内网渗透之前需要了解一个概念,域环境。在内网中,往往可能存在几百上千台机器,例如需要对机器进行升级、打补丁、设置权限等,管理员不可能一台一台地更新修改。因此便衍生出了域环境。管理员以一台主机作为域控制器新建一个域,将所有其他主机加入域中,以域控来操作其他主机。因为域控的高权限,导致了域控所在的主机的管理员账号密码,可以登录任意一台主机,所以内网渗透的最终目标,往往便是拿下域控的权限。

首先通过提权获取一个具有管理员权限的账号密码 hacker/1234,abcd。具体提权过程就不细说了。下面将利用获取的这个具有管理员权限的账号密码正式开始内网渗透实践。

0x02 内网穿透

在渗透测试过程中,我们拿下了一台服务器的权限,并且通过 netstat -ano 发现开启了 3389 端口,想要远程桌面连接的时候发现无法连接。这是因为我们获取的服务器所处的环境为内网,而内网主机的 3389 端口,是公网 IP 通过端口映射的。也就是说,我们连接的外网 IP 地址的 3389 端口,映射到内网中,不一定是那台服务器的 3389 端口。解决这种问题的方法有两种:1、让目标机器去连接外网主机(必须有一台公网服务器,内网主机能够访问互联网)2、在目标机器上设置一个信号站(放一个 WEB 文件在目标机器上,所有流量都经过这个文件通信)在渗透测试过程中,内网主机不能够访问互联网是很常见的,下面通过方法 2 进行内网穿透。

【一>所有资源获取<一】1、200 多本网络安全系列电子书(该有的都有了)2、全套工具包(最全中文版,想用哪个用哪个)3、100 份 src 源码技术文档(项目学习不停,实践得真知)4、网络安全基础入门、Linux、web 安全、攻防方面的视频(2021 最新版)5、网络安全学习路线(告别不入流的学习)6、ctf 夺旗赛解析(题目解析实战操作)

一、具体流程

1、首先需要一款工具 regeorg 来建立一个信号站。

2、这里以 PHP 站点为例,将 tunnel.nosocket.php 文件通过之前获取的 Webshell 上传到站点,尝试使用 web 端访问确定文件存在。

3、以 python 环境运行 reGeorgSocksProxy.py 脚本,将从本机的 3344 端口经过的数据都发送给目标机器的 tunnel.nosocket.php 文件。

python reGeorgSocksProxy.py -l 127.0.0.1 -p 3344 -u http://192.168.229.151/tunnel.nosocket.php

4、使用工具 proxifier,设置远程桌面软件 mstsc.exe 的数据包从本地的 3344 端口出网。

5、成功进行内网穿透,通过远程桌面连接到目标主机。

其他内网穿透方法还有 Frp、Ew、nps 等,都是一些可以穿透的工具,原理为搭建一条直通内网的隧道,这里就不详细介绍了。

0x03 内网信息收集

1、使用 PsExec.exe 获取 SYSTEM 权限进行内网信息收集需要具有一定的权限,所以先进行提权获取 SYSTEM 权限。

PsExec.exe -s -i -d cmd

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值