内网安全:内网渗透.(拿到内网主机最高权限)内网穿透又被称为NAT穿透,内网端口映射外网,在处于使用了NAT设备的私有TCP/IP网络中的主机之间建立连接的问题。通过映射端口,让外网的电脑找到处于内网的电脑。端口映射,就是NAT地址转换的一种,功能就是把在公网的地址转翻译成私有地址。在局域网内部的任一PC或服务器上运行到内网穿透客户端,此时域名解析到的IP地址是局域网网关出口处的公网IP地址,再在网关处做端口映射指向监控设备即可.目录:内网安全:内网渗透.(拿到内网主机最高权限)网络环境所示:主机信息:内网渗透测试:(1)内网主机探测:(2)构建通道:(3)内网扫描:(4)内网渗透:(5)上线
攻击手段通达OA未授权上传+文件包含RCERedis未授权写马ms17-010永恒之蓝代理转发内网跳板CVE-2020-1472域控杀器Zerologonwmiexec/smbexec横向移动cobaltstrike与msf的shell传递网络环境靶场地址:https://github.com/crow821/vulntarget攻击机kaliip:192.168.1.11web服务器(WIN7)内网ip:10.0.20.98外网ip:192.168.1.7win7/admin域主机(WIN2016)内网1:10.0.20.99内网2:10.0.10.111Administrator/Admi
前言上一篇在代理那块出了点问题,所以今天又重新写了一下这个靶场的完整过程部署环境此次靶场不再是单个镜像,而是三个镜像文件,接下来先给大家说一下整个环境的拓扑图以环境布置。只需要把win7外网机和kali机同样的网卡host-Only形式即可,剩下的两台即可也是直接安排好了,无需做任何更改。靶机下载地址:信息收集扫描主机扫描同一网段中的存活主机发现一个存活主机(其他的是我自己其他机器)192.168.1.9扫描端口扫描一下存活靶机的ip地址nmap-A-p-192.168.1.9一看就知道这个存活靶机是一个win7系统,那么对于win7系统来说,445端口存在着永恒之蓝漏洞,我们进行尝试看看能否
vulntarget-a信息收集存活扫描,目标开放了445还是win7,考虑一手永恒之蓝arp-scan-lnmap-A-sT-sV192.168.130.4永恒之蓝用nmap的插件验证一下确实存在nmap-sT-sV-Pn-p445--script=smb-vuln-ms17-010.nse192.168.130.7直接msf开打拿下shell可以看到还有另一个网段10.0.20.0通达OAgetshell这里也回到访问80端口的web看看应该也是有突破口的,看到扫码那里显示了是通达OA上工具一把梭连接上去发现直接就是system权限了域信息收集哥斯拉中chcp65001之后还是有乱码,先维
vulntarget-a信息收集存活扫描,目标开放了445还是win7,考虑一手永恒之蓝arp-scan-lnmap-A-sT-sV192.168.130.4永恒之蓝用nmap的插件验证一下确实存在nmap-sT-sV-Pn-p445--script=smb-vuln-ms17-010.nse192.168.130.7直接msf开打拿下shell可以看到还有另一个网段10.0.20.0通达OAgetshell这里也回到访问80端口的web看看应该也是有突破口的,看到扫码那里显示了是通达OA上工具一把梭连接上去发现直接就是system权限了域信息收集哥斯拉中chcp65001之后还是有乱码,先维