❶ 內網域滲透分析(實戰總結)
在內網域滲透分析的實戰中,首要任務是構建一個嚴謹的測試環境。我們使用VMware搭建雙網卡web伺服器,互聯網與內網分隔,通過VMnet3配置方便滲透測試。
一、攻破web伺服器
首先,通過Nmap掃描發現web伺服器的漏洞,如弱口令或上傳漏洞,進而利用webshell。具體步驟如下:
- 利用MSF(Metasploit Framework)生成木馬控制伺服器,通過命令`msfvenom -p windows/x64/meterpreter/reverse_tcp`生成exe文件,並設置監聽埠,以備後續提權和遠程桌面控制。
- 使用CS(Custom Server)工具,配置監聽器並執行後門操作,設置回傳間隔以增強滲透效果。
- 通過MSF的exploit模塊與CS的會話進行互通,確保payload和監聽埠匹配,然後通過`use exploit/multi/handler</`和`exploit</`命令執行。
- 在CS中,新增監聽器並利用spawn會話命令與MSF會話連接。
二、內網橫向移動
獲取web伺服器控制後,目標是進行內網橫向移動,包括提權和信息收集。通過以下步驟進行:
- 利用`dos</`命令收集基本信息,如`ipconfig`和`route print`,以了解網路結構。
- 使用`ps</`命令查看進程ID,同時執行`udp_sweep</`、`udp_probe</`等探測工具,尋找域內存活主機和域控列表。
- 使用Post滲透模塊進行深度滲透,包括自動進程遷移、關閉殺毒、啟用RDP、查看路由、登錄用戶、管理應用程序、抓取憑證、哈希mp和GUI訪問等。
- 對目標系統進行漏洞掃描,如`tcp_portscan</`、`ack_scan</`、`ftp_version</`等,以發現潛在威脅。
- 利用shell擴展功能,如添加用戶、關閉防火牆、重啟windefend,以及查詢補丁信息和獲取漏洞利用建議。
在滲透過程中,通過反向socks代理(如meterpreter的portfwd功能或frp)避免防火牆攔截,如設置`portfwd add</`指令。同時,CS通過創建反向socks通道連接web伺服器,實現內網穿透。
域控滲透與許可權維持
針對域控,利用ms17_010_command和psexec模塊進行攻擊,如生成的payload `msfvenom -p windows/meterpreter/reverse_tcp</`,確保目標地址和埠設置正確。通過exploit模塊,如永恆之藍(EternalBlue)和psexec_psh,獲取域控許可權。
最後,文章總結了MSF和CS工具的實用技巧,強調了代理功能在滲透過程中的關鍵作用。深入研究將涉及票據偽造與許可權維護的高級技術。對於初學者,推薦學習網路安全入門術語和合法的黑客技術學習資源,以及內網穿透工具的詳細教程。