经过了以上几步,我们就可以大致判断内网存活的主机、主机开放的端口以及服务这些基本信息了。
内网横向渗透攻击技巧在对内网主机进行信息收集后,接下来我们就是要对内网主机发动攻击了。内网攻击方法有下面这些。
MS17-010永恒之蓝在内网渗透中是屡试不爽的,基本上一打一大片。但是MS17-010在实际红蓝对抗渗透中(通过代理打内网)并不好利用,MSF中自带的模块要打很多次才能成功一次,而且MSF自带的模块打sever2003的机器很容器蓝屏。注意这里的payload必须设置为正向连接 bind_tcp。
如下,第一次打就没打成功。
CVE-2019-0708
该漏洞是今年爆出的一个windows RDP协议的漏洞,但是测了一下,发现该主机不存在该漏洞。另外,该漏洞成功率也不高,而且极有可能把目标机打成蓝屏的结果。所以在真实红蓝对抗中不建议使用该漏洞,除非有百分百的把握能打成功。
psexec攻击
我们已经获得了域管理员 god/administrator 的账号密码,我们现在可以使用该域管理员账号密码利用 psexec 登录域内任何一台开启了admin$共享(该共享默认开启) 的主机。
注:由于提示需要修改密码,所以已将 god/administrator 的密码改为 Password@ 。
psexec.exe \192.168.52.138 -u goddministrator -p Password@ cmd
但是在连接 Server2003服务器 的时候出了点小问题,提示服务没有及时响应启动或控制请求。