本文链接:http://blog.csdn.net/u012763794/article/details/51991529
首先第一步肯定要拿到一台服务器的权限
这里也说一下一些基本拿站的思路和方法吧
1.sql注入肯定是最经典的了,如果是root连接那就直接getshell,不是root连接的数据库那么就爆出后台管理员的账号密码,一般都要MD5破解。如果账号能搞掂那就扫后台,登陆后一般都能getwebshell(比如配置文件写一句话,模板写一句话啊,利用后台管理自带的文件上传啊等等)
2.有些站点直接暴露数据库配置信息的,甚至还可以扫到phpmyadmin的目录,那么就可以直接登陆phpmyadmin获取数据,高权限的甚至写一句话了,没权限的也可以改一下管理员的密码,如果知道加密方式的话,不过一般都是MD5,具体什么算法,如果开源的平台,直接代码审计或者自己在本地搭建一个环境,那个密码就知道怎么改了。
3.XSS也能打到后台获取管理员的cookie,跟着就可以后台登陆了,后面的步骤就不说了
4.还有现在比较少的iis写权限的,直接就上传webshell
5.还有一些开源的平台可能会有重装漏洞
6.github或许也可以获取到一些网站的配置信息
7.google hacking获取到的信息也是不少的
8.文件包含的危害也挺大的,尤其是远程,直接可以搞个webshell了,本地包含就获取到很多信息
9.还有一些文件的未授权访问,一些文件信息的泄露啊
10.高端一点的就是远程溢出拿shell的,这个暂时搞不来,还需深造啊~~
好了思路什么的就说这么多,下面就看看内网有什么思路,其实我是通过白帽学院的内网环境加上别人的题解学习的
内网渗透怎么玩呢
假设我们已经获取了一台服务器的webshell,
接下来一般我们都要提升权限,以有利于我们的下一步的入侵
win2003就经典的cmd.exe + pr.exe 等类似的,巴西烤肉啊什么的,其他可能要去找exploit咯
权限有了,账号就有了,3389也可以开了,那么整台服务器就拿下了,当让这时还可以利用GetPass获取本地用户的账号和密码,万一其他机器的账号密码和这台一样呢
ipconfig就可以知道这台机子的外网ip和内网ip了,
发现内网中的其他主机
(注:需要用到的软件可以通过菜刀上传)
1.这个可以在当前主机进行嗅探,看看和内网的哪些主机进行通信(比如用wireshark)
2.当然可以内网arp主机存活扫描,存活才会回应你啊,这个也是有工具,linux的话一般有python,用python搞一波就可以了
3.查看当前机子的一些文件获取有意外的收获
。。。。。。哎暂时只想到这么多
可能用得到的攻击方法
1.有某台内网 机器开了3389端口,第一个当然可以尝试弱口令,还可以尝试我们获取第一台机子的账户名和密码
2.还有假如可以获取到某台机子的
LM-HASH:NT-HASH ,那么就可以用wce进行 hash注入
(wce是与gethashes 和mimikatz齐名的一款hash管理工具,
-s参数可以用来hash注入。
hash注入的原理是将我们预备好的目标机器的本地或者是域用户hash注入到本地的认证进程lsass.exe中去,使得本地在使用ipc登录目标机器的时候就如同自己登录自己的机器一样获得权限。至于目标机器的本地或者是域用户hash如何取得那就要发挥你自己的想象力了。hash注入本身是为了对付那些破解不了的NTHASH。)
net view 命令可显示域、计算机或由指定计算机共享资源的列表。如果在没有参数的情况下使用,则 net view 显示当前域中的计算机列表。这个可以获取内网中其他计算机的别名
用法:wce.exe -s 用户名:域的名称:LM-HASH:NT-HASH
最后再用psexec远程连接cmd
3.开启3389的命令行也有可能用到的
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
那么如何获取内网中某台机器的一些文件呢
1.如果可以访问外网直接邮箱,通过网站上传到自己的服务器等
2.如果不能访问外网,那么就搞到可以访问外网的服务器上啊(内网的文件共享是一个不错的选择,最后再从菜刀下载回来就可以了)
最后再对于windows账户这一块说说吧,要么自己有权限添加管理员账户,要么对账户进行破解,弱口令的猜测。。。。。。。
暂时就这些,以后有什么再补充
本文链接: http://blog.csdn.net/u012763794/article/details/51991529