内网渗透
文章平均质量分 59
内网渗透的一般思路和操作
平凡的学者
以红队为终极目标
展开
-
mimikatza的使用
Mimikatza介绍Mimikatza是一款后渗透测试工具。它能够从Windows认证的进程中获取内存,并且获取明文密码和NTLM哈希值的工具。这个工具已被集成到MSF框架上,它允许方便地访问它一系列的特性,而不需要上传任何文件到目标机器上。有关NTLM的相关知识可参考以下文章:https://blog.csdn.net/qq_26886929/article/details/53905654相关命令及作用首先我们先在msf中导入mimikatza这个模块msv:导出hash和认证信息原创 2021-03-28 14:38:49 · 513 阅读 · 0 评论 -
多层跳板攻击
前言首先,我们在上一章的基础上,即在Windows Server2003的主机上又发现了另一层的网络,所以我们就必须在以win2003为跳板机,再去访问下一个网段的主机,即多层跳板攻击。攻击过程我们这里使用一台Linux主机为另一个服务器,并设置一个新的网段来进行隔离,原理和上一章的差不多查看win2003时发现新的网段然后我们使用arp_scan模块扫描出更多的主机更新路由表并打印出来然后我们再新开一个socks4a代理,并使用jobs命令查看任务,因为之前使用了1080这个端口原创 2021-03-27 22:11:32 · 1855 阅读 · 0 评论 -
proxychains代理扫描并获取内网服务器权限
ProxychainsProxychains是为了GNU\Linux操作系统而开发的工具,任何TCP连接都可以通过TOR或者SOCKS4,SOCKS5,HTTP/HTTPS路由到目的地。在这个通道技术中可以使用多个代理服务器。除此之外提供匿名方式,诸如用于中转跳板的应用程序也可以用于对发现的新网络进行直接通信。利用思路...原创 2021-03-25 11:17:20 · 2869 阅读 · 0 评论 -
Pivoting跳板攻击与自动路由
网络拓扑图及通信原理我们现在假若得到了192.168.103.101的主机权限,但是我们经过收集信息发现只有该win7主机是出网的,里面还有一个网段的主机不出网,那么这时我们就要使用跳板攻击的方式访问到不出网的主机。这里我们假设出网的网段为192.168.103.0/24,不出网的数据库主机所处网段为192.168.104.0/24,我们在vmware上分别设置好这两个网段。vmnet2之前上一章已经配置完成,vmnet3设置DHCP配置以下分别是win7和windows server2003的网原创 2021-03-21 12:37:31 · 795 阅读 · 1 评论 -
真实的内网环境搭建
网络拓扑图及通信原理假如我们的笔记本代表我们的宿主机Kali,旁边的是我们自己公司的防火墙,云代表互联网,对面的是对面公司的防火墙和内网服务器,分别是win7和Windows Server2003。现在我们要对其内网进行渗透攻击,那么我们就必须要获得对面主机反弹回来的meterpreter shell,我们有两种方式,一种是通过VPS代理的方式接收反弹回来的shell;另一种是通过设置防火墙的NAT映射,将IP地址进行映射从而接收反弹的shell连接。环境搭建首先我们先安装win7和windows原创 2021-03-20 23:51:29 · 2028 阅读 · 3 评论 -
关闭防火墙和杀毒软件并开启远程桌面
关闭防火墙当我们拿下一台主机后,向在主机上留后门和放木马,那么我们的首要任务就是关闭主机的防火墙。因为防火墙会把我们的木马文件拦截。首先先得到目标主机的管理员权限,并进入shell界面然后在命令行中输入netsh advfirewall set alllprofiles state off,将防火墙成功关闭关闭windows Defender和DEP数据执行保护可以看到计算机的Defender默认是开启的,defend和DEP会拦截我们的恶意操作,所以要将其关闭掉然后在命令行中输入net原创 2021-03-19 20:59:00 · 1874 阅读 · 0 评论 -
域内信息收集
前言在内网渗透中,我们必须要快速地对内网信息进行多方面的信息收集,因此我们需要用到一些常用的命令或者是工具对内网域控制器或者管理员进行快速地定位工具的使用net config workstation:查询当前登录域及登录用户信息"登录域"用于表示当前登录的用户是域用户还是本地用户net time /domain:判断主域(域服务器通常会同时作为时间服务器使用)执行命令后有三种情况,因为条件原因我这里只显示一种情况存在域,但当前用户不是域用户存在域,且当前用户是域用户当前网络环境原创 2021-03-09 17:51:56 · 736 阅读 · 0 评论 -
查找域管理进程
前言在渗透测试中,一个典型的域权限提升过程,通常围绕着收集明文凭据或通过mimikatz提权等方法,在获取了管理员权限的系统中寻找域管理员登录进程,进而收集域管理员的凭据。如果内网环境非常复杂,渗透测试人员无法立即在拥有权限的系统中获得域管理员进程,那么通常采用的方法是:在跳板机之间跳转,直至获得域管理员权限,同时进行一些分析工作,进而找到渗透测试的路径。现在我们来假设一种情况:渗透测试人员在某个内网环境中获得一个域普通用户的权限,首先通过各种方法获得当前服务器的本地管理员权限,然后分析当前服务器的用户原创 2021-03-07 21:39:40 · 718 阅读 · 0 评论 -
工作组信息收集
收集本机信息不管是在外网还是内网中,信息收集都是重要的第一步。收集信息的方式又分为手动信息收集和自动信息收集。这里我们就先讲述怎样通过cmd命令手动收集内网中的主机信息。命令及演示效果systeminfo | findstr /B /C:“OS 名称” /C:"OS 版本"wmic product get name,version:利用wmic命令,将结果输出到文本文件中wmic process list brief:查看进程信息query user || qwinsta:查原创 2021-03-07 12:44:12 · 227 阅读 · 0 评论 -
后渗透模块之Hash传递
前言我们有时候获取到了用户的hash值但是不能正确地解出密码,这是因为hash解码是需要碰撞的,成功的几率也不是特别高,因此我们使用另一种方式,直接使用hash值登录目标系统。利用过程前提是我们已经获取到了目标系统的SYSTEM权限,然后我们利用smb下的psexec这个模块use exploit/windows/smb/psexecset rhosts 192.168.75.139set smbuser pyh(普通管理员账户)set smbpass aad3b435b51404eeaad原创 2021-01-26 15:31:09 · 374 阅读 · 0 评论 -
PassingTheHash
前言在我们获取到目标主机的权限时,我们一般都会想要进一步获取主机上的用户名和密码信息。因为密码无论是在Windows还是Linux上都是以hash值的形式进行保存的,因此我们可以用msf的模块对主机的密码进行一系列操作。利用展示使用hashdump对hash值进行下载,需要注意的是我们必须是超级管理员权限才能执行这个操作,一般的管理员不能执行这个操作也可以使用后渗透模块集成的脚本,效果大同小异另外一种则是比较厉害的一个脚本,smart_hashdump脚本。顾名思义,聪明的hashdu原创 2021-01-24 17:17:05 · 193 阅读 · 0 评论 -
数据包抓获
前言数据包抓获这个方式主要是针对当攻击者拿到一个meterpreter但是目标靶机只开放少量服务端口的时候,但是我们暂时找不到比较好的渗透攻击方法,我们便可以采用这种方式进一步渗入目标系统,发现目标与外界都有哪些服务信息。利用展示先从目标主机那得到一个meterpreter,权限为SYSTEM加载sniffer模块,并查看目标主机启动了哪些网卡选择侦听哪一块网卡,并将侦听数据导出为数据包格式打开数据包内容,有两种方法,一种是使用wireshark图形化工具打开,另一种是利用a原创 2021-01-24 16:15:35 · 208 阅读 · 0 评论 -
信息收集
前言在渗透进入目标机器后,我们还需要进行对目标机器的信息收集。信息收集不只是在攻击阶段,在后渗透阶段也非常重要。信息收集使用取证模块列出磁盘分区run post/windows/gather/forensics/enum_drives判断目标机器是不是虚拟机,在实战中有可能是蜜罐,别人故意让你攻击然后溯源你的run post/windows/gather/checkvm查看靶机上都运行了哪些服务,然后查找对应的漏洞信息,最后他还会在本地生成一个收集好的信息txt文件run原创 2021-01-21 21:36:48 · 158 阅读 · 0 评论 -
内网渗透开篇
前言其实在我们做渗透测试的时候,拿下一台主机往往不难,但是我们要对其进行权限维护,后门植入对目标主机进行长期控制这个阶段才是最能体现一个渗透测试人员能力的标志。准备工作一台kali_linux主机(最好是比较新的)一台32位或者64位的win7主机漏洞复现过程先查看windows7操作系统的内核是多少位的使用kali虚拟机的msfvenom命令生成一个木马msfvenom -a x86 --platform windows -p windows/meterpreter/revers原创 2021-01-20 16:22:19 · 113 阅读 · 0 评论