主页 > 网络知识 > 内网渗透实战技巧(6)

内网渗透实战技巧(6)

 

内网渗透实战技巧

 

经过了以上几步,我们就可以大致判断内网存活的主机、主机开放的端口以及服务这些基本信息了。

内网横向渗透攻击技巧

在对内网主机进行信息收集后,接下来我们就是要对内网主机发动攻击了。内网攻击方法有下面这些。

MS17-010

永恒之蓝在内网渗透中是屡试不爽的,基本上一打一大片。但是MS17-010在实际红蓝对抗渗透中(通过代理打内网)并不好利用,MSF中自带的模块要打很多次才能成功一次,而且MSF自带的模块打sever2003的机器很容器蓝屏。注意这里的payload必须设置为正向连接 bind_tcp。

如下,第一次打就没打成功。

 

内网渗透实战技巧

 

内网渗透实战技巧

CVE-2019-0708

该漏洞是今年爆出的一个windows RDP协议的漏洞,但是测了一下,发现该主机不存在该漏洞。另外,该漏洞成功率也不高,而且极有可能把目标机打成蓝屏的结果。所以在真实红蓝对抗中不建议使用该漏洞,除非有百分百的把握能打成功。

 

内网渗透实战技巧

 

内网渗透实战技巧

psexec攻击

我们已经获得了域管理员 god/administrator 的账号密码,我们现在可以使用该域管理员账号密码利用 psexec 登录域内任何一台开启了admin$共享(该共享默认开启) 的主机。

注:由于提示需要修改密码,所以已将 god/administrator 的密码改为 Password@ 。

psexec.exe \192.168.52.138 -u goddministrator -p Password@ cmd

 

点击并拖拽以移动

内网渗透实战技巧

 

但是在连接 Server2003服务器 的时候出了点小问题,提示服务没有及时响应启动或控制请求。

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!