摘要:使用与进行内网横向移动目标系统为跳板主机为一,使用探测内网,将目标上线至,使用探测内网信息查看当前目标系统网络情况,确认目标系统所在内网网段,使用的功能对内网进行扫描可以看到目标开放了端口二,内网横向移动对当前目标系
目标系统为 :192.168.1.123 , 跳板主机为:192.168.1.118
1, 将目标上线至CS
2, 使用cs探测内网信息
查看当前目标系统网络情况,确认目标系统所在内网网段
3, 使用cs的portscan功能对内网进行扫描
portscan 192.168.1.115-192.168.1.125 22,80,445,3389 arp 1024
可以看到目标开放了3389,445,80端口;
对当前目标系统所获取的信息进行分析,方标利用获取的信息做横向移动,获取网段内其他主机的权限,主要从三点入手:hash攻击;脆弱的服务 445;web 80
1, 使用cs使用hash传递攻击
1)获取目标系统账户密码:
首先我们要获取主机 118的账号密码,来尝试登入123的主机
使用cs的明文密码获取模块Run Mimlkatz提取:
2)利用哈希传递攻击
在cs中找到探测的内网主机,所有的内网主机都会targets 中显示
选择一台内网主机进行hash传递攻击:
选择用户凭证可以是明文密码或hash,选择监听器和已建立连接的会话:
192.168.1.123成功上线:
2,利用脆弱的服务
利用445 smb服务来进行攻击(永恒之蓝漏洞)
目标123开放445,因此将cs会话转入msf,通过msf检测永恒之蓝以及利用:
1) 将cs会话转移至msf:
使用msf监听模块,设置32位payload,监听ip,端口:
!
成功转入会话:
因为msf从cs中获取的会话默认是32位的版本,因此获得会话后,需要使用msf模块将会话换成和目标系统相同的进程版本(x64):
设置session,如果你的session为system权限,需要将IGNORE_SYSTEM参设设置为true或者1,这里我的session为administrator,因此只需设置session参数:
2) 使用msf来探测内网:
由于目标位于内网,因此需要在msf对目标扫描前使用内置模块做路由设置:
使用端口扫描模块对目标系统进行端口扫描
设置目标ip,扫描端口:
3) msf永恒之蓝漏洞检测与利用:
可以看到目标445端口开放,使用msf模块检测漏洞:
目标极有可能存在永恒之蓝漏洞
使用msf永恒之蓝漏洞利用模块,获取目标shell连接:
设置目标ip,payload设置为主动shell连接
成功获取目标shell:
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/122067.html
摘要:搭建代理添加一个代理建立了一条由攻击机到服务器的通道,的服务端在攻击机,也是反向代理复制代理链接到中让所有模块的流量都通过此代理走。全局设置允许反向代理,通过反弹,建立双向通道。 ...
摘要:代理技术和隧道技术都属于内网穿透,代理主要解决内网里面通信的问题比如对方在内网,你也在内网,这时候两个内网实现通信就必须要经过代理才能实现,常见工具有和等,已经停止更新了,就不演示,和一些防火墙的拦截隧道主要是一些安全设备和流量监控设备上 代理技术和隧道技术都属于内网穿透,代理主要解决...
摘要:环境搭建服务器外网内网域内机器内网内网域内服务器内网域控机器内网点击查看技术资料多本网络安全系列电子书网络安全标准题库资料项目源码网络安全基础入门安全攻防方面的视频网络安全学习路线图外网渗透端口扫描搭建好环境,对目标进 ...
摘要:是类似的远程管理软件,但是他不用安装且体积小学习攻略使用场景有云锁,护卫神等禁止登录时类似阿里云这种,登录会报警目标机器必须可以出网注意事项启动的权限需要桌面用户权限,比如,做中间件的环境中,拿到了一般都是没有桌面用户 ...
摘要:前言本文记录了一次针对具有二层内网的域环境进行渗透测试的过程,文中涉及了内网域渗透的基本方法思路和技巧。下面用来进行文件上传上传一个的木马然后在用高权限来运行木马成功上线抓取下密码至此,数据库服务器渗透结束,下面开始对域控的渗透。 ...
阅读 2990·2021-11-24 09:39
阅读 2420·2021-11-23 09:51
阅读 3331·2021-11-22 09:34
阅读 731·2021-11-18 10:07
阅读 3370·2021-10-11 10:57
阅读 3456·2021-10-11 10:56
阅读 2381·2021-10-08 10:04
阅读 2874·2021-09-26 10:11