渗透实战之内网渗透流程( 三 )


渗透实战之内网渗透流程

文章插图
 
有了webshell我们便可以上传一个meterpreter payload来获取一个功能强大的meterpreter session了 。
那么接下来 , 我们的下一个目标就是IP为10.0.1.7的域控服务器了 。
经过一系列测试 , 发现目标机似乎只接受来自IP10.0.1.26(Session 5)的流量 , 因此我们需要先添加一个专门的路由使我们的攻击机(10.0.0.5)流量可以抵达目标主机(10.0.1.7) 。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(
img-r8nazMWD-1651236284840)(https://upload-images.jianshu.io/upload_images/26472780-d240f683a1317cea.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]
首先 , 搜集利用hashdump命令收集一下主机10.0.1.26的所有密码Hash:
渗透实战之内网渗透流程

文章插图
 
接着 , 我们可以尝试使用Pass The Hash来测试一下我们的目标机(10.0.1.7) , 并成功地拿下了该域控服务器 。
至此 , 我们已经成功地拿下了所有实验环境下的主机控制权限 。
msf exploit(psexec) > sessionsActive sessions===============IdNameTypeInformationConnection-------------------------------2meterpreter x64/windowsMONITORAdministrator @ MONITOR10.0.0.5:4444 -> 10.0.0.9:51800 (10.0.0.9)4meterpreter x64/linuxuid=0, gid=0, euid=0, egid=0 @ 10.0.1.1110.0.0.5-10.0.0.9:0 -> 10.0.1.11:4444 (10.0.1.11)5meterpreter x64/windowsNT AUTHORITYSYSTEM @ IT-MANAGE-PC10.0.0.5-10.0.0.9:0 -> 10.0.1.26:4444 (10.0.1.26)6meterpreter x64/windowsNT AUTHORITYSYSTEM @ DC10.0.0.5-_1_-10.0.0.9:0 -> 10.0.1.7:4444 (10.0.1.7)0x02 小结
本文重点介绍了一个相对完整的内网渗透过程(即:外网主机-内网主机-内网域内主机-内网域控服务器) 。基本思路和方法都是类似和想通的 。

【渗透实战之内网渗透流程】


推荐阅读