记一次完整的内网渗透实操
💡
原文中文,约4900字,阅读约需12分钟。
📝
内容提要
本文概述了内网靶场渗透测试的全过程,包括环境搭建、外网渗透、获取shell、提权、内网渗透及域控攻击,详细阐述了漏洞利用和工具的使用。
🎯
关键要点
- 环境搭建包括web服务器、域内机器、域内服务器和域控机器的配置。
- 外网渗透阶段进行端口扫描和目录扫描,发现weblogic登录口。
- 利用CVE-2020-2551漏洞进行远程代码执行,获取目标服务器控制权。
- 确认目标机器具备出网能力且未安装杀毒软件,降低后续攻击风险。
- 通过msf获取目标shell并反弹至Cobalt Strike。
- 提权阶段收集信息,发现目标存在双网卡,抓取密码并解密。
- 选择横向移动方法,扫描内网发现存在ms17-010漏洞的主机。
- 搭建隧道代理,使用永恒之蓝模块进行攻击,获取目标shell。
- 使用中转机器上线,执行内网扫描,确认域环境内的存活主机。
- 利用CVE-2020-1472漏洞重置管理员密钥并获取密码hash。
- 通过约束委派接管域控,发现sqlserver存在弱口令。
- 使用kekeo和mimikatz工具接管域控权限,成功获取域控权限。
❓
延伸问答
内网渗透测试的环境搭建包括哪些关键角色的机器?
环境搭建包括web服务器、域内机器、域内服务器和域控机器。
如何利用CVE-2020-2551漏洞进行远程代码执行?
通过weblogic漏洞利用工具检测并利用CVE-2020-2551漏洞,攻击者可以在目标服务器上执行任意代码。
在内网渗透中,如何进行横向移动?
可以通过上传fscan工具扫描内网,发现存在ms17-010漏洞的主机进行横向移动。
提权阶段如何抓取密码并解密?
通过hashdump命令抓取密码hash,并利用cmd5网站解出明文密码。
如何利用CVE-2020-1472漏洞进行域控攻击?
重置管理员密钥并通过Dcsync查看密码hash,使用psexec和hash获取shell。
在内网渗透测试中,如何搭建隧道代理?
上传frp搭建隧道代理,配置frpc和frps以实现内网渗透。
➡️