文章插图
有了webshell我们便可以上传一个meterpreter payload来获取一个功能强大的meterpreter session了 。
那么接下来 , 我们的下一个目标就是IP为10.0.1.7的域控服务器了 。
经过一系列测试 , 发现目标机似乎只接受来自IP10.0.1.26(Session 5)的流量 , 因此我们需要先添加一个专门的路由使我们的攻击机(10.0.0.5)流量可以抵达目标主机(10.0.1.7) 。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(
img-r8nazMWD-1651236284840)(https://upload-images.jianshu.io/upload_images/26472780-d240f683a1317cea.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]
首先 , 搜集利用hashdump命令收集一下主机10.0.1.26的所有密码Hash:
文章插图
接着 , 我们可以尝试使用Pass The Hash来测试一下我们的目标机(10.0.1.7) , 并成功地拿下了该域控服务器 。
至此 , 我们已经成功地拿下了所有实验环境下的主机控制权限 。
msf exploit(psexec) > sessionsActive sessions===============IdNameTypeInformationConnection-------------------------------2meterpreter x64/windowsMONITORAdministrator @ MONITOR10.0.0.5:4444 -> 10.0.0.9:51800 (10.0.0.9)4meterpreter x64/linuxuid=0, gid=0, euid=0, egid=0 @ 10.0.1.1110.0.0.5-10.0.0.9:0 -> 10.0.1.11:4444 (10.0.1.11)5meterpreter x64/windowsNT AUTHORITYSYSTEM @ IT-MANAGE-PC10.0.0.5-10.0.0.9:0 -> 10.0.1.26:4444 (10.0.1.26)6meterpreter x64/windowsNT AUTHORITYSYSTEM @ DC10.0.0.5-_1_-10.0.0.9:0 -> 10.0.1.7:4444 (10.0.1.7)
0x02 小结本文重点介绍了一个相对完整的内网渗透过程(即:外网主机-内网主机-内网域内主机-内网域控服务器) 。基本思路和方法都是类似和想通的 。
【渗透实战之内网渗透流程】
推荐阅读
- 分享一次靶场渗透
- 网络安全之内核提权漏洞深入分析
- 网络安全 kali web安全「渗透测试」目录遍历漏洞
- 阿里云、云机器被渗透了怎么办?有什么好的办法?
- “永恒之蓝”勒索病毒实战演练
- 网络渗透中的扫描工具——nmap介绍
- web渗透学习路线图
- 实战总结的7个C程序,好东西不私藏
- JVM调优,快速定位服务CPU过高,有理论配合实战,还不快收藏?
- 内网安全-记一次内网靶机渗透