记一次完整的内网渗透实操
💡
原文中文,约4900字,阅读约需12分钟。
📝
内容提要
本文概述了内网靶场渗透测试的全过程,包括环境搭建、外网渗透、获取shell、提权、内网渗透及域控攻击,详细阐述了漏洞利用和工具的使用。
🎯
关键要点
- 环境搭建包括web服务器、域内机器、域内服务器和域控机器的配置。
- 外网渗透阶段进行端口扫描和目录扫描,发现weblogic登录口。
- 利用CVE-2020-2551漏洞进行远程代码执行,获取目标服务器控制权。
- 确认目标机器具备出网能力且未安装杀毒软件,降低后续攻击风险。
- 通过msf获取目标shell并反弹至Cobalt Strike。
- 提权阶段收集信息,发现目标存在双网卡,抓取密码并解密。
- 选择横向移动方法,扫描内网发现存在ms17-010漏洞的主机。
- 搭建隧道代理,使用永恒之蓝模块进行攻击,获取目标shell。
- 使用中转机器上线,执行内网扫描,确认域环境内的存活主机。
- 利用CVE-2020-1472漏洞重置管理员密钥并获取密码hash。
- 通过约束委派接管域控,发现sqlserver存在弱口令。
- 使用kekeo和mimikatz工具接管域控权限,成功获取域控权限。
➡️