渗透测试-完整渗透流程(三.内网转发和内网渗透)

记:上篇我们讲到已经拿到一个网站的webshell,并且拿到了主机的最高权限,然后开始内网渗透

【注】:有些人可以不理解网站shell,网站是在一个主机上的,就相当于我们自己的主机,在公网上就是服务器,一个服务器可能有多个网站,所以网站的权限一般都是低权限,就相当于一台电脑有几个用户,但是管理员就一个(其实管理员一个不准确,准确来说一个管理员组,因为在管理员组内的都是管理员)

好的,现在拿到了最高权限,win最高权限是system(其实还有一个比system还高的,忘了,实战拿到system就可以了),linux最高就是root了。

【开始内网渗透】

  • 首先,主机在内网里面,如以下拓补图
    渗透测试-完整渗透流程(三.内网转发和内网渗透)_第1张图片
    【注】这些ip在实战当中可能不是这样的,因为192.168.0.110是内网ip,而且我们出网的公网ip不是这 个 以后会讲,先忽略

192.168.0.110就是我们的攻击机,也就是kali的ip
192.168.0.121就是我受害机,也叫靶机
那个有双网卡的内网服务器就是内网机,这个是可以出网的内网,还有不能出网的内网。
在msf里面的meterpreter开启端口转发,详细可以看我的文章

  • 在已经拿下的meterpreter里,可以先用mimikatz抓取本机密码,,再开启远程登陆3389端口(这个动静比较大,如果有人刚好在线会被挤掉的,慎用),然后翻一翻目录,看看有没有敏感文件

好了,这时候就已经开启了端口转发,流量是从受害机1234端口到kali的1080端口,用proxychains代理1080端口就可以进入内网了,内网里面的渗透过程和外网差不多,就是要注意里面shell都需要是正向代理,这时就得先关闭防火墙了,防火墙一般会拦截入站流量。

**
net user  guest  /active:yes                      #激活guest用户
net localgroup  administrators  guest  /add       #将guest用户添加到管理员组
net user guest    123456 (密码)                           #更改guest用户密码
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f                          #开启3389端口

linux系统

对于Linux主机,我们可以查看开放的端口号,开放的服务,与其建立连接的内网主机。查看目录,查找网站数据库连接密码。总之,就是尽可能的多查找一些账号密码,这对于内网的账号爆破非常有用。

在搭建了隧道可以通内网后,我们首先就需要对内网进行资产发现了。但是对于内网存活网段的判断是一个大问题。内网很有可能同时存在 10.0.0.0/8、172.16.0.0/16、192.168.0.0/24 网段。这就需要我们用扫描器对其进行探测了。通过代理进行内网扫描不建议使用nmap。如果是在本地主机通过代理扫描,可以图形化界面的话,可以使用 RouterScan 、御剑高速TCP全端口扫描器、IIS_Scanner。但是注意线程调低一点,不然代理很容易崩了。如果使用命令行扫描器的话,可以使用S扫描器。在扫描了内网资产和端口开放情况后,对于445端口,就可以打一波MS17_010。但是注意通过代理打445,和之前的是不一样的。传送门——> 内网渗透之MS17-010 。对于3389端口,可以打一波CVE-2019-0708,传送门——> CVE-2019-0708 远程桌面漏洞复现 。对于1433/3306/6379等端口,可以尝试爆破,利用之前收集到的账号密码成功率更高哦。

权限维持

在拿到目标主机的权限后,很有可能当时我们并不能获取到想要的东西,需要进行长期的潜伏,特别是在内网渗透中,需要进行长期的信息收集。这时,权限维持就很重要了。我们需要维持住获得的现有权限,渗透就是需要细心,耐心。

1.web后门,隐藏后门,
附大佬的博文,win权限维持
linux权限维持

好了,这时候已经完成了,内网渗透也该结束了。

痕迹清除

当我们达到了目的之后,有时候只是为了黑入网站挂黑页,炫耀一下;或者在网站留下一个后门,作为肉鸡,没事的时候上去溜达溜达;亦或者挂入挖矿木马;但是大家千万不要干这些事,这些都是违法的!

我这里只是教大家在渗透进去之后如何清除我们留下的一部分痕迹,并不能完全清除,完全清除入侵痕迹是不可能的!主要是增加管理员发现入侵者的时间成本和人力成本。只要管理员想查,无论你怎么清除,还是能查到的。

最主要还是要以隐藏自身身份为主,最好的手段是在渗透前挂上代理,然后在渗透后痕迹清除。

传送门:痕迹清除

写渗透报告

在完成了渗透测试之后,我们就需要对这次渗透测试撰写渗透测试报告了。明确的写出哪里存在漏洞,以及漏洞修补的方法。以便于网站管理员根据我们的渗透测试报告修补这些漏洞和风险,防止被黑客攻击!

还有就是不要去违法犯罪,无论怎么清理痕迹,都是清理不干净的,一切渗透都需要授权!!!

本节完…

你可能感兴趣的:(安全,linux,网络,测试工具)