【重磅!】内网渗透实战技巧

本文章是关于内网方面渗透技巧的一个文章,用的环境是VulnStack1,VulnStack是红日安全团队出的一个内网渗透的靶机环境,感谢红日团队,地址:
主要以该环境讲解内网渗透的技术。
拓扑图如下:
· Web服务器(Windows7):192.168.10.14 、192.168.52.143 主机名:stu1
· 域成员主机(Windows Server 2003):192.168.52.141 主机名:root-tvi862ubeh
· 域控(Windows Server 2008):192.168.52.138 主机名:owa
其中,Web服务器的192.168.10.14模拟公网地址,我们可以直接访问192.168.10.14。但是我们访问不了192.168.52.0网段。
拿下Web服务器本文主要是讲内网渗透方面,所以关于怎么拿下Web服务器,比较粗略的过。
说下我们对Web服务器的思路吧。在红蓝对抗中,拿到了入口站点,我们首先会想办法获取入口点的shell,再以此挂隧道通内网。而拿shell无非是上传木马、SQL注入、反序列化。而在很多网站的登录后台后,会存在文件上传漏洞,进而getshell。
访问Web服务器地址 ,是一个yxcms的站点。关于yxcms的漏洞,传送门:代码审计| yxcms app 1.4.6 漏洞集合
对于yxcms我也不熟悉,之前没接触过。拿到目标第一先用御剑扫描下后台吧
发现phpmyadmin后台登录地址:
发现一个压缩包文件,该文件是网站的压缩包文件:
发现phpinfo文件:
发现一些比较敏感的目录,这些目录都存在目录遍历漏洞
phpmyadmin后台getshell
对phpmyadmin后台进行爆破,得到账号密码:root/root
进入phpmyadmin后台后,获取shell。传送门:phpmyadmin爆破和后台getshell
这里由于 secure_file_priv的值为NULL,所以我们不能利用写into outfile写木马getshell。