记一次完整的内网渗透实操

💡 原文中文,约4900字,阅读约需12分钟。
📝

内容提要

本文概述了内网靶场渗透测试的全过程,包括环境搭建、外网渗透、获取shell、提权、内网渗透及域控攻击,详细阐述了漏洞利用和工具的使用。

🎯

关键要点

  • 环境搭建包括web服务器、域内机器、域内服务器和域控机器的配置。
  • 外网渗透阶段进行端口扫描和目录扫描,发现weblogic登录口。
  • 利用CVE-2020-2551漏洞进行远程代码执行,获取目标服务器控制权。
  • 确认目标机器具备出网能力且未安装杀毒软件,降低后续攻击风险。
  • 通过msf获取目标shell并反弹至Cobalt Strike。
  • 提权阶段收集信息,发现目标存在双网卡,抓取密码并解密。
  • 选择横向移动方法,扫描内网发现存在ms17-010漏洞的主机。
  • 搭建隧道代理,使用永恒之蓝模块进行攻击,获取目标shell。
  • 使用中转机器上线,执行内网扫描,确认域环境内的存活主机。
  • 利用CVE-2020-1472漏洞重置管理员密钥并获取密码hash。
  • 通过约束委派接管域控,发现sqlserver存在弱口令。
  • 使用kekeo和mimikatz工具接管域控权限,成功获取域控权限。
➡️

继续阅读