【重磅!】内网渗透实战技巧

作者: 黑客网 分类: 黑客知识 发布时间: 2022-05-27 14:21
《内网渗透实战技巧》

内网渗透实战技巧

本文章是关于内网方面渗透技巧的一个文章,用的环境是VulnStack1,VulnStack是红日安全团队出的一个内网渗透的靶机环境,感谢红日团队,地址:

主要以该环境讲解内网渗透的技术。

拓扑图如下:

内网渗透实战技巧

·  Web服务器(Windows7):192.168.10.14 、192.168.52.143 主机名:stu1

·  域成员主机(Windows Server 2003):192.168.52.141 主机名:root-tvi862ubeh

·  域控(Windows Server 2008):192.168.52.138 主机名:owa

其中,Web服务器的192.168.10.14模拟公网地址,我们可以直接访问192.168.10.14。但是我们访问不了192.168.52.0网段。

拿下Web服务器

本文主要是讲内网渗透方面,所以关于怎么拿下Web服务器,比较粗略的过。

说下我们对Web服务器的思路吧。在红蓝对抗中,拿到了入口站点,我们首先会想办法获取入口点的shell,再以此挂隧道通内网。而拿shell无非是上传木马、SQL注入、反序列化。而在很多网站的登录后台后,会存在文件上传漏洞,进而getshell。

访问Web服务器地址  ,是一个yxcms的站点。关于yxcms的漏洞,传送门:代码审计| yxcms app 1.4.6 漏洞集合

内网渗透实战技巧

点击并拖拽以移动

对于yxcms我也不熟悉,之前没接触过。拿到目标第一先用御剑扫描下后台吧

内网渗透实战技巧

内网渗透实战技巧


发现phpmyadmin后台登录地址:

发现一个压缩包文件,该文件是网站的压缩包文件:

发现phpinfo文件:

发现一些比较敏感的目录,这些目录都存在目录遍历漏洞

内网渗透实战技巧

phpmyadmin后台getshell

对phpmyadmin后台进行爆破,得到账号密码:root/root

内网渗透实战技巧

进入phpmyadmin后台后,获取shell。传送门:phpmyadmin爆破和后台getshell

这里由于 secure_file_priv的值为NULL,所以我们不能利用写into outfile写木马getshell。

如果觉得《内网渗透实战技巧》您有用,请随意打赏。您的支持将鼓励我继续创作!

标签云