主页 > 网络知识 > 内网渗透实战技巧(4)

内网渗透实战技巧(4)

 

点击并拖拽以移动

内网渗透实战技巧

 

再次探测发现3389端口已是open状态

 

内网渗透实战技巧

 

尝试3389远程登录该主机,但是弹出如果我们继续登录,则会断开该主机的当前连接。为了不惊动管理员,这里我们不继续连接了。

 

内网渗透实战技巧

 

添加路由、挂Socks4a代理

传送门:MSF搭建socks代理

·  添加路由的目的是为了让我们的MSF其他模块能访问内网的其他主机

·  添加socks4a代理的目的是为了让其他软件更方便的访问到内网的其他主机的服务

注:添加路由一定要在挂代理之前,因为代理需要用到路由功能

#添加路由 route add 0.0.0.0 0.0.0.0 1 run print #添加socks4a代理 use auxiliary/server/socks4a run #然后打开/etc/proxychains.conf,加入下面一行 socks4 0.0.0.0 1080 #然后就可以使用nmap了 proxychains nmap -p 21 -Pn -sT x.x.x.x     #在打开其他程序前加上proxychains

 

点击并拖拽以移动

内网渗透实战技巧

 

 

内网渗透实战技巧

 

我们也可以在本机设置socks4代理,指向我们vps的1080端口。那么,我们本地的流量就会交给VPS的1080端口,而1080端口是MSF起的,MSF又添加了到内网的路由,自然我们就可以访问到内网的主机。

 

内网渗透实战技巧

 

这里我实测用MSF挂的socks4a代理并不稳定,建议实战环境用 FRP 起的 socks5 代理,这里我为了省事直接用MSF的socks代理。其实新版的MSF也有了socks5代理,不过好像也不是很好用。

域信息收集 net time /domain        #查看时间服务器 net user /domain        #查看域用户 net view /domain        #查看有几个域 net group "domain computers" /domain         #查看域内所有的主机名 net group "domain admins"   /domain          #查看域管理员 net group "domain controllers" /domain       #查看域控

从域信息收集可以得到以下信息:

·  域:god.org

·  域内有三个用户:administrator、ligang、liukaifeng01

·  域内有三台主机:DEV1(不在此环境中)、ROOT-TVI862UBEH(192.168.52.141)、STU1(192.168.52.143)

·  域控:OWA(192.168.52.138)

·  域管理员:administrator

由此可见,我们现在获得的即是域管理员权限。此环境内还有一台ROOT-TVI862UBEH(192.168.52.141)和域控OWA(192.168.52.138)。

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!