主页 > 网络知识 > 内网渗透实战技巧

内网渗透实战技巧

 

内网渗透实战技巧

 

本文章是关于内网方面渗透技巧的一个文章,用的环境是VulnStack1,VulnStack是红日安全团队出的一个内网渗透的靶机环境,感谢红日团队,地址:

主要以该环境讲解内网渗透的技术。

拓扑图如下:

 

内网渗透实战技巧

 

·  Web服务器(Windows7):192.168.10.14 、192.168.52.143 主机名:stu1

·  域成员主机(Windows Server 2003):192.168.52.141 主机名:root-tvi862ubeh

·  域控(Windows Server 2008):192.168.52.138 主机名:owa

其中,Web服务器的192.168.10.14模拟公网地址,我们可以直接访问192.168.10.14。但是我们访问不了192.168.52.0网段。

拿下Web服务器

本文主要是讲内网渗透方面,所以关于怎么拿下Web服务器,比较粗略的过。

说下我们对Web服务器的思路吧。在红蓝对抗中,拿到了入口站点,我们首先会想办法获取入口点的shell,再以此挂隧道通内网。而拿shell无非是上传木马、SQL注入、反序列化。而在很多网站的登录后台后,会存在文件上传漏洞,进而getshell。

访问Web服务器地址  ,是一个yxcms的站点。关于yxcms的漏洞,传送门:代码审计| yxcms app 1.4.6 漏洞集合

 

内网渗透实战技巧

点击并拖拽以移动

 

对于yxcms我也不熟悉,之前没接触过。拿到目标第一先用御剑扫描下后台吧

 

内网渗透实战技巧

 

 

内网渗透实战技巧


 

发现phpmyadmin后台登录地址:

发现一个压缩包文件,该文件是网站的压缩包文件:

发现phpinfo文件:

发现一些比较敏感的目录,这些目录都存在目录遍历漏洞

 

内网渗透实战技巧

 

phpmyadmin后台getshell

对phpmyadmin后台进行爆破,得到账号密码:root/root

 

内网渗透实战技巧

 

进入phpmyadmin后台后,获取shell。传送门:phpmyadmin爆破和后台getshell

这里由于 secure_file_priv的值为NULL,所以我们不能利用写into outfile写木马getshell。

 

内网渗透实战技巧

 

这里我们利用日志文件Getshell。传送门:

提取码请登录后查看!
说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!