记一次完整的内网渗透过程总结
字数 1484 2025-08-30 06:50:11

内网渗透实战全流程技术指南

一、环境搭建

本次渗透测试环境由三台服务器组成,网络配置如下:

  • Web端服务器:双网卡配置
    • 外网IP:192.168.3.143
    • 内网IP:10.10.10.101
  • PC端:内网IP 10.10.10.141
  • 域控制器(DC):内网IP 10.10.10.10

二、外网信息收集阶段

1. 端口扫描

使用Nmap等工具对目标外网IP(192.168.3.143)进行全端口扫描,识别开放服务。

2. 目录扫描

使用dirsearch工具进行Web目录扫描,发现关键后台路径:

  • 发现phpMyAdmin管理后台存在

3. 弱口令利用

  • 尝试常见弱口令组合(如admin/admin等)成功登录phpMyAdmin
  • 利用文件写入漏洞获取Webshell

三、内网渗透阶段

1. 内网信息收集

  • 上传fscan工具进行内网扫描
  • 发现内网存在phpMyAdmin服务

2. phpMyAdmin获取Shell技术

通过未授权写入操作获取Shell,关键点:

  • 文件写入路径:C:\phpstudy_pro\Extensions\MySQL5.7.26\
  • secure_file_priv参数影响:
    • "null":禁止读取任意文件
    • "空":允许读取任意文件
    • 指定路径:仅允许读取指定路径文件

日志写入Webshell方法

SET global general_log = "ON";
SET global general_log_file='C:/phpstudy_pro/www/shell1.php';

3. 网段扫描与漏洞发现

  • 扫描发现MS17-010(永恒之蓝)漏洞
  • 识别域环境机器

四、代理搭建技术

1. 工具代理

  • reGeorg
    python reGeorgSocksProxy.py -p 8080 -u http://upload.sensepost.net:8080/tunnel/tunnel.jsp
    
  • Neo-reGeorg
    python neoreg.py -u http://192.168.163.138/www.yxcms6.com/protected/apps/default/view/default/tunnel.php --proxy socks5://10.1.1.1:8888
    

2. 毒刺代理

  • 服务端(Windows)
    start D:/XXX/stinger_server.exe 0.0.0.0
    
  • 客户端(VPS)
    ./stinger_client -w http://192.168.163.138/www.yxcms6.com/protected/apps/default/view/default/proxy.php -l 127.0.0.1 -p 60000
    

3. 哥斯拉内置代理

直接使用哥斯拉工具的内置代理功能

4. FRP代理

  • VPS服务端配置
  • Webshell客户端配置

五、Cobalt Strike与Metasploit协同渗透

1. MSF基础配置

在msfconsole中进行必要的基础配置

2. MSF代理搭建

将哥斯拉的Shell转移到MSF,利用MSF搭建代理通道

3. 永恒之蓝攻击

使用MSF的exploit/windows/smb/ms17_010_eternalblue模块进行攻击

4. MSF与CS会话转换

将MSF获取的会话转移到Cobalt Strike,实现CS上线

六、Cobalt Strike深度渗透

1. 信息收集

  • 获取域内管理员账号
  • 识别域环境:god.org
  • 定位域控服务器

2. 权限提升

使用CS内置功能进行权限提升,获取管理员权限

3. Hash抓取与横向移动

  • 抓取NTLM Hash
  • 使用Pass-the-Hash技术进行横向渗透
  • 成功获取AD域控和另一台域内主机权限

七、MSF后续渗透

1. 代理与信息收集

  • 设置socks代理
  • 进行更深层的信息收集
  • 发现其他内网主机

2. RDP代理与攻击

  • 搭建RDP代理通道
  • 利用永恒之蓝漏洞进行横向移动
  • 成功登录Windows Server 2012
  • 最终获取Active Directory域控权限

关键工具清单

  1. 端口扫描:Nmap
  2. 目录扫描:dirsearch
  3. 内网扫描:fscan
  4. 代理工具:reGeorg/Neo-reGeorg、毒刺、FRP
  5. 渗透框架:Cobalt Strike、Metasploit
  6. WebShell管理:哥斯拉

防御建议

  1. 禁用phpMyAdmin外网访问
  2. 设置强密码策略
  3. 及时修补MS17-010等已知漏洞
  4. 限制数据库文件操作权限(secure_file_priv)
  5. 监控异常日志操作
  6. 实施网络分段隔离
内网渗透实战全流程技术指南 一、环境搭建 本次渗透测试环境由三台服务器组成,网络配置如下: Web端服务器 :双网卡配置 外网IP:192.168.3.143 内网IP:10.10.10.101 PC端 :内网IP 10.10.10.141 域控制器(DC) :内网IP 10.10.10.10 二、外网信息收集阶段 1. 端口扫描 使用Nmap等工具对目标外网IP(192.168.3.143)进行全端口扫描,识别开放服务。 2. 目录扫描 使用dirsearch工具进行Web目录扫描,发现关键后台路径: 发现phpMyAdmin管理后台存在 3. 弱口令利用 尝试常见弱口令组合(如admin/admin等)成功登录phpMyAdmin 利用文件写入漏洞获取Webshell 三、内网渗透阶段 1. 内网信息收集 上传fscan工具进行内网扫描 发现内网存在phpMyAdmin服务 2. phpMyAdmin获取Shell技术 通过未授权写入操作获取Shell,关键点: 文件写入路径:C:\phpstudy_ pro\Extensions\MySQL5.7.26\ secure_ file_ priv参数影响: "null":禁止读取任意文件 "空":允许读取任意文件 指定路径:仅允许读取指定路径文件 日志写入Webshell方法 : 3. 网段扫描与漏洞发现 扫描发现MS17-010(永恒之蓝)漏洞 识别域环境机器 四、代理搭建技术 1. 工具代理 reGeorg : Neo-reGeorg : 2. 毒刺代理 服务端(Windows) : 客户端(VPS) : 3. 哥斯拉内置代理 直接使用哥斯拉工具的内置代理功能 4. FRP代理 VPS服务端配置 Webshell客户端配置 五、Cobalt Strike与Metasploit协同渗透 1. MSF基础配置 在msfconsole中进行必要的基础配置 2. MSF代理搭建 将哥斯拉的Shell转移到MSF,利用MSF搭建代理通道 3. 永恒之蓝攻击 使用MSF的exploit/windows/smb/ms17_ 010_ eternalblue模块进行攻击 4. MSF与CS会话转换 将MSF获取的会话转移到Cobalt Strike,实现CS上线 六、Cobalt Strike深度渗透 1. 信息收集 获取域内管理员账号 识别域环境:god.org 定位域控服务器 2. 权限提升 使用CS内置功能进行权限提升,获取管理员权限 3. Hash抓取与横向移动 抓取NTLM Hash 使用Pass-the-Hash技术进行横向渗透 成功获取AD域控和另一台域内主机权限 七、MSF后续渗透 1. 代理与信息收集 设置socks代理 进行更深层的信息收集 发现其他内网主机 2. RDP代理与攻击 搭建RDP代理通道 利用永恒之蓝漏洞进行横向移动 成功登录Windows Server 2012 最终获取Active Directory域控权限 关键工具清单 端口扫描:Nmap 目录扫描:dirsearch 内网扫描:fscan 代理工具:reGeorg/Neo-reGeorg、毒刺、FRP 渗透框架:Cobalt Strike、Metasploit WebShell管理:哥斯拉 防御建议 禁用phpMyAdmin外网访问 设置强密码策略 及时修补MS17-010等已知漏洞 限制数据库文件操作权限(secure_ file_ priv) 监控异常日志操作 实施网络分段隔离