来,我们聊聊内网渗透!

华盟原创文章投稿奖励计划

文章来源:Admin Team

0x00 前言


前段时间再看 metasploit 和白帽子讲 Web 安全,就一直想自己搭个从 Web 端渗透进入内网的环境玩一下,不过因为不太懂计网的知识,拓扑图也看不明白,搭建的过程太心酸了。赶着周末,问了群里大佬,算是终于可以玩一下了。

0x01 搭建

环境的搭建很多坑要踩,但是可以学到很多东西,如果你真的想玩,最好自己尝试做一遍,这里我给大家推荐两个文章,我搭建时也有参考。

i春秋

https://bbs.ichunqiu.com/article-1930-1.html

(本文测试环境主要参考该文章。)

Freebuf

https://www.freebuf.com/articles/network/204769.html

(如果看得懂拓扑图,电脑 32G,推荐这篇文章 。)

这里简单说一下我搭建的环境。

内存 8 G 的电脑两台,机械革命和室友的联想,连着手机开的热点。

(建议换配置高的吧,开6台虚拟机卡死......辛苦我“老婆”了)

来,我们聊聊内网渗透!

(开5台的时候...)

机械革命的安装了 6 台虚拟机做为测试环境,网络类型为桥接模式。

(如果你以前用过 vmware ,修改过虚拟网络配置,建议配置虚拟网络的时候还原默认,大佬可跳过。)

(1.) windows 10      

 

ip 192.168.43.121 密码设空 开放 445 端口。

(2.) windows 7         

 

ip  192.168.43.68

(3.) windows 2012    

ip  192.168.43.242 搭建域环境  开放 445 端口。

来,我们聊聊内网渗透!

(4.) windows 2003  

ip 192.168.43.149    开放445端口

(5.) windows 2008  

ip 192.168.43.127  安装 phpstudy 服务 开80端口

(6.) windows 2008  

ip 192.168.43.25  安装 sqlserve 服务

SqlServer 用户名:sa 密码:WPX123456!   开1433端口

室友的联想安装了 1 台虚拟机 kali 作为攻击者,网络类型为桥接模式。

ip 192.168.43.194.

0x02 渗透思路

既然是从 Web 端入手,我们就从 5 号机开始,五号机开了 80 端口,phpstudy 默认配置,我们可以从 phpmyadmin 下手,写 shell 连菜刀,提服务器。

然后以此为基础,nmap 扫描同一网段的 ip 地址,然后针对每台机器上开放的服务和端口,利用 kali 中强大的 msf 或者其他提权方式,进行其他主机的渗透。

0x03 开始渗透

(截图的话太多了,直接上视频了,视频中为主要操作,建议横屏观看。)

(1.) 5号机 windows 2008

通过 phpinfo 页面查看网站根目录,弱口令进 phpmyadmin 。

写 shell 连菜刀,因为不能直接写,所以我们利用日志文件来写入shell。

添加用户,赋予管理员权限。

目标机没有开3389,我们尝试输入以下命令开3389,远程连接。

 REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

这样我们就拿到了第一台主机的权限。

接下来我们利用kali的msf 对目标机的ip段进行扫描。

下面是扫描结果:

windows 10

来,我们聊聊内网渗透!

windows 7  

来,我们聊聊内网渗透!

windows 2012

来,我们聊聊内网渗透!

windows 2003

来,我们聊聊内网渗透!

windows 2008

来,我们聊聊内网渗透!

(2.)6号机 windows2008

这台服务器上安装有 sqlserver 服务,我们利用 msf 的相关模块对 sa 密码进行爆破,并尝试使用 msf 中mssql_payload 模块来获取交互式shell。

这里不知道为什么攻击荷载一直传不上去,所以我换了一个思路,刚才已经利用msf 得到了 sa 用户的密码,我们可以利用 xp_cmdshell 进行提权,添加用户,远程连接。

(3.)2、4号 windows7、windows2003

这两个版本都是存在永恒之蓝漏洞的,我们直接利用 msf 的相关模块打就行了,拿到权限,添加用户,开3389,远程连接。

(4.)3号 windows2012

利用msvenom 生成木马文件,上传到目标主机,可开3389 远程连接,然后我们上传 mimikatz 来获取域控管理员密码哈希。

(5.)1号 windows 10

这里我们找一台已经拿到的机器,然后在该机器上建立 IPC 连接,利用 IPC$ 入侵win10,将 win10 的某个盘符映射到该机,上传执行木马文件,获取 msf shell。

来,我们聊聊内网渗透!

(视频上限了,关键步骤贴个图吧。)

www.idc126.com

注:文章内容仅供参考学习,任何人不得用于非法测试。请遵守国家法律,做一个守法的良好公民。

本文原创,作者:张,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/258509.html

发表评论