攻防演练 | 记一次内网渗透过程

admin 2024年4月11日15:39:46评论18 views字数 1518阅读5分3秒阅读模式

扫码领资料

获网安教程

攻防演练 | 记一次内网渗透过程

攻防演练 | 记一次内网渗透过程
本文由掌控安全学院 - mt0u 投稿

记录一次内网渗透过程

0x01 前言:

一切以学习为主,记录一次小小的攻击过程
本次是通过外网漏洞撕开的口子,主要通过一下方式
拿到了目标资产
  • nday扫一扫
  • 弱口令爆一爆
  • 上传接口找一找
  • 后台上传找一找
  • 数据库弱口令
  • 关注新day,有了立马在资产里面跑一下
  • 逻辑漏洞什么的就不要了,只要能getshell

0x02 进内网

拿到了几个shell,先命令查看一下 进了360窝了
攻防演练 | 记一次内网渗透过程
基本上都有360,只能掏出我临时免杀马了,不稳,只能绕一下了
这里有个静态免杀马如何上线小技巧:
1、静态免杀马只有在执行敏感命令时才会被检测杀死(静态免杀马比较简单,临时使用)
2、绕过360添加用户,并添加到administrators组(github上有工具)
3、有些服务器不允许外部远程,内网可远程
4、cs可以开socks4,这不是敏感操作
5、挂cs的代理,通过服务器内网ip就可以控制桌面
6、远程控制上去之后,运行杀软360或者火绒等,他会提示在别的用户运行了是否转移到当前用户,选择是,然后关了它,接下来就可以为所欲为了
7、上面的步骤不一定适用于每个环境,总要根据环境改变策略的不是。

0x03 密码喷洒

内网主打的一个信息关联
抓取到本地密码后,使用fscan就可以碰撞 或者使用 crackmapexec 去碰就可以
  1. fscan -h 192.168.x.x/24 -m smb -user 用户 -pwd 密码
  2. crackmapexec smb 192.168.x.x -u 用户 -p '密码'
如果抓不到密码,用hash去PTH票据传递
  1. crackmapexec smb 192.168.x.x -u 用户 -H 'NTLM'
收获同段192.168.x.x三台
攻防演练 | 记一次内网渗透过程
使用wmiexec.py 验证一下
攻防演练 | 记一次内网渗透过程

0x04 探测网段可达

工具netspy,得到众多可达网段
攻防演练 | 记一次内网渗透过程

0x05 找域

使用nbtscan批量跑NetBIOS协议,就工作组没域啊
攻防演练 | 记一次内网渗透过程

0x06 意外的60台设备

既然是同一个工作组那肯定是有相同之处,而且他们的计算机名好像,不对劲。。绝对不对劲。。。
找其中一个扫一下端口看看一下,有个8xxx的端口是个机顶盒后台
攻防演练 | 记一次内网渗透过程
弱口令随手试一下就进去了admin,60台 拿下拿下
攻防演练 | 记一次内网渗透过程

0x07 回首掏

再回到初始服务器,抓取本地所有密码,浏览器记录等信息
通过浏览记录和密码抓取,拿下用友后台存在大量数据,websphere集成存在7台终端
攻防演练 | 记一次内网渗透过程
攻防演练 | 记一次内网渗透过程

0x08 qax云安全管理平台

看了一下ip的web扫描结果,内网中存在三台qax的云安全管理平台
本来想着游戏结束,谁知道一台管理机器也没有o(╥﹏╥)o
攻防演练 | 记一次内网渗透过程

0x09 战后总结

  1. 1、现在的内网渗透总要面对杀软,时时刻刻都要有自己一套绕过杀软或免杀的能力,过不去杀软都是浮云
  2. 2、内网主要就是信息收集,需要收集好本地密码、浏览器记录、数据库密码、可达网段、多网卡机器、重点目标、是否有域等等
  3. 3、横向移动,本次主要用了密码喷洒,信息收集后发现内网机器并不多,就没再继续横向
  4. 4、重点资产要特别关注,像一下堡垒机、天擎、这样的终端控制服务,拿下后直接游戏结束
  5. 5、本次测试主要目的在于学习,内网中各种协议应该灵活使用,ICMP探测不到的不一定不存在,换成Netbios协议去探测却能够探测出来,还有一些机器禁ping,都要学会去绕过。
  6. 6、自动化进行扫描的话动静还是太大,需要更精简化测试过程,瞄的准打的狠,直线攻击直接拿下内网

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

攻防演练 | 记一次内网渗透过程

没看够~?欢迎关注!

分享本文到朋友圈,可以凭截图找老师领取

上千教程+工具+靶场账号

攻防演练 | 记一次内网渗透过程

原文始发于微信公众号(掌控安全EDU):攻防演练 | 记一次内网渗透过程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月11日15:39:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻防演练 | 记一次内网渗透过程https://cn-sec.com/archives/2648291.html

发表评论

匿名网友 填写信息