本文仅为了学习交流,自己搭建靶机环境进行测试,严禁非法使用!!!
(随笔仅为平时的学习记录,若有错误请大佬指出)

环境搭建拓扑图(画的有点丑,大佬勿喷)
内网三层靶机实战

先用Nmap扫一下常见的端口
内网三层靶机实战

访问以下80端口,看看什么服务

内网三层靶机实战

直接用工具,开始干
内网三层靶机实战
内网三层靶机实战
内网三层靶机实战

实际测试,是无法写shell,会把shell的关键字去掉,采用包含Session的方式来getshell

内网三层靶机实战
内网三层靶机实战

由于是利用文件包含我们设置好的session,故一般的菜刀是无法进行连接,中国蚁剑可以配置Post的数据包,直接进行连接(MSf开启Socks4的服务,本地win10使用sockscap64工具,代理以下的菜刀工具)

内网三层靶机实战
内网三层靶机实战
内网三层靶机实战

生成linux木马,上传执行,添加路由,进行横向移动

内网三层靶机实战
内网三层靶机实战
内网三层靶机实战
内网三层靶机实战

用脏牛漏洞进行提权,发现Exp卡住不动,不明白怎么回事(添加路由,进行横向)

内网三层靶机实战
内网三层靶机实战
内网三层靶机实战

扫描第二个网段的存活主机,和常见的端口
内网三层靶机实战
内网三层靶机实战

访问内网中的Web服务
内网三层靶机实战

手动查找一些敏感文件 robots.txt
内网三层靶机实战

使用burpsuite来抓取改cms的信息,发现sql注入
内网三层靶机实战

内网中,开启socks代理,代理sqlmap进行注入,获取管理员密码(Sqlmap的使用方法网上一大堆)

内网三层靶机实战
内网三层靶机实战
内网三层靶机实战
内网三层靶机实战

登录后台,模板进行GetShell
内网三层靶机实战
内网三层靶机实战
内网三层靶机实战

vps上生成一个正向的linux木马,上传到这个服务器上

内网三层靶机实战
内网三层靶机实战
内网三层靶机实战

发现445端口(探测smb的版本信息),使用Ms17_010打一波,采用正向的payload

内网三层靶机实战
内网三层靶机实战
内网三层靶机实战
内网三层靶机实战

使用SocksCap64工具代理 Mstsc工具,连接内网的主机,如果不能直接连接,可以使用端口转发的功能,将目标主机的3389转到我们Vps的端口,再进行连接
内网三层靶机实战

Mimikatz读取一波密码(要迁移到64位的进程)
内网三层靶机实战

继续添加路由,扫描192.168.33.1/24网段的机器,发现一台win2003开放80端口,访问web服务
内网三层靶机实战

代理到本地上,发现是禅道Cms,搜索公开的漏洞,进行Getshell
内网三层靶机实战

禅道Cms,先探测网站的版本信息和路径,然后使用Exp打一波,(测试一直没有成功,发现忘记加Referer,)
内网三层靶机实战
内网三层靶机实战
后面的Exp是base64加密的(具体的漏洞复现可看大佬的文章 http://ximcx.cn/post-141.html)
内网三层靶机实战

执行上面的Exp后,在网站根目录上生成一句话木马x.php,菜刀连接
内网三层靶机实战
内网三层靶机实战

可以通过上传正向的木马拿到win2003的权限,也可以使用MS17_010拿下win2003,最后主机全部拿下

内网三层靶机实战

靶机地址和攻击思路借鉴文章如下:
https://www.anquanke.com/post/id/187908
https://teamssix.com/year/191021-211425.html

总结
本次的内网渗透,大部分都是参考了以上链接的文章的攻击思路,这里对作者表示感谢,本着想自己动手实操一遍,去发现自己的不足,因此在原来的靶机上,又添加了一台win2003主机,且搭建了一个cms进行攻击,这里再次对作者表示感谢。
此文档仅供学习,参与违法行为与笔者无关

相关文章:

  • 2021-09-19
  • 2021-12-02
  • 2021-05-05
  • 2021-11-11
  • 2021-06-09
  • 2021-07-12
  • 2021-04-19
  • 2021-11-17
猜你喜欢
  • 2021-08-10
  • 2023-01-08
  • 2021-08-21
  • 2022-12-23
  • 2021-05-30
  • 2021-10-22
相关资源
相似解决方案