內網滲透測試


---恢復內容開始---

目錄

域環境滲透

查詢域信息

爆破其他主機登錄密碼

掃描MS17_010之類的漏洞

掃描端口服務,弱口令暴力破解

非域環境滲透

 

當滲透測試到達后滲透階段時,我們拿到了位於公網主機的權限,並且通過代理能夠訪問位於內網的機器。這時如果客戶有內網滲透的需求,那么我們就要開始進行內網滲透了。

關於如何通過代理訪問內網主機:內網轉發

關於如何利用MSF添加路由訪問內網主機:后滲透階段之基於MSF的路由轉發

關於如何利用MSF探測內網主機: 后滲透階段之基於MSF的內網主機探測

那么,內網滲透該如何開始呢?內網滲透分內網域滲透和非域滲透。

域環境滲透

簡要拓撲圖如下,真實環境有可能存在幾層內網,多個域

 

 

 

 

域滲透目的:控制整個域。轉換成了獲得域管理員賬號。

域滲透的思路:先控制域內的一台主機,提權至管理員權限,使用mimikatz獲取登錄過該主機的賬號密碼。並進一步充分的挖掘該主機上的各種信息,包括域的信息(域控的主機名、ip、域管理員賬號和域成員ip)、域主機上其他服務賬號密碼信息等等。

利用挖掘到的賬號密碼對域內其他主機進行弱口令爆破嘗試,這樣有可能可以獲得其他主機的權限。
進行內網滲透,查看有沒有MS17_010之類的漏洞,有的話直接拿權限。
對內網進行端口服務掃描,一般內網很多服務都是弱口令
拿到了域成員主機權限后,先提權,然后用mimikatz導出該主機上的賬號和密碼。如果域管理員登錄過該主機,那么我們就可以通過mimikatz導出域管的賬號密碼。
這里利用的原理是:當域管理員(或域普通成員)登錄過域中某台主機時,會在該主機的內存中留有賬號和密碼。我們可以利用該主機的本地管理員賬號用mimikatz就可以dump出內存中存在的賬號和密碼了。

查詢域信息

備注:在域控上,即使以域管理員的身份登錄,也不能查看域成員的密碼,可以給域成員重置密碼,但是不能查看到域成員的密碼

獲取到域成員主機的權限后,提權,使用mimikatz導出密碼。在這台主機上,很有可能域成員曾經登陸過,所以,可以獲得域成員賬號。使用域成員賬號登錄,查詢以下信息。

查詢域控的主機名

方法一:net group "domain controllers" /domain        # 這里查詢結果后面會多一個 $ ,需要域用戶登錄查詢
方法二:dsquery server         #需要域用戶登錄查詢
方法三:net time /domain       #需要域用戶登錄查詢

查詢域控的IP

查詢域管理員

net group "domain admins" /domain   #需要域用戶登錄查詢

查詢域中的所有用戶

net user /domain

 

 

 

查詢當前登錄域

net config workstation

 

 

 

查詢域密碼策略

net accounts /domain  

 

 查詢域中其他成員

 

 

爆破其他主機登錄密碼

當我們獲得了域成員主機的賬號密碼后,可以利用該賬號密碼對域內其他主機進行登錄嘗試。我們可以使用 psexec.exe 工具。

psexec 是windows下非常好的一款遠程命令行工具。psexec的使用不需要對方主機開機3389端口。如果是在非域環境下,psexec只能使用 administrator 賬號登錄,使用其他賬號登錄會提示訪問拒絕訪問。

psexec.exe \\192.168.10.10 -u administrator -p root cmd

 

 

獲得其他主機權限后,提權至administrator權限,用mimikatz導出密碼。查看是否有域管賬號。

掃描MS17_010之類的漏洞

通過代理,使得Kali可以訪問內網。用MSF框架掃描內網,查看是否有MS17_010之類漏洞。有的話直接拿權限。

傳送門——>  內網滲透之MS17-010

掃描端口服務,弱口令暴力破解

通過代理,利用nmap對內網中存在的主機進行端口和服務掃描,

關於在域中的滲透:票據傳遞攻擊(Pass the Ticket,PtT)

                                內網域滲透之MS14-068復現

非域環境滲透

簡要拓撲圖

 

 

非域環境滲透的思路就是利用代理,訪問內網主機。進行常規的滲透,探測存活主機,端口,服務。內網中存在的弱口令比較多,對探測到的服務進行弱口令暴力破解。對於探測到的內網Web服務器,除了檢測弱口令外,還可以嘗試常見的Web漏洞。對於Windows主機,還可以嘗試MS17_010之類的漏洞。
————————————————
版權聲明:本文為CSDN博主「謝公子」的原創文章,遵循 CC 4.0 BY-SA 版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/qq_36119192/article/details/90707329

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM