记一次完整的内网渗透过程总结
字数 1484 2025-08-30 06:50:11
内网渗透实战全流程技术指南
一、环境搭建
本次渗透测试环境由三台服务器组成,网络配置如下:
- Web端服务器:双网卡配置
- 外网IP:192.168.3.143
- 内网IP:10.10.10.101
- PC端:内网IP 10.10.10.141
- 域控制器(DC):内网IP 10.10.10.10
二、外网信息收集阶段
1. 端口扫描
使用Nmap等工具对目标外网IP(192.168.3.143)进行全端口扫描,识别开放服务。
2. 目录扫描
使用dirsearch工具进行Web目录扫描,发现关键后台路径:
- 发现phpMyAdmin管理后台存在
3. 弱口令利用
- 尝试常见弱口令组合(如admin/admin等)成功登录phpMyAdmin
- 利用文件写入漏洞获取Webshell
三、内网渗透阶段
1. 内网信息收集
- 上传fscan工具进行内网扫描
- 发现内网存在phpMyAdmin服务
2. phpMyAdmin获取Shell技术
通过未授权写入操作获取Shell,关键点:
- 文件写入路径:C:\phpstudy_pro\Extensions\MySQL5.7.26\
- secure_file_priv参数影响:
- "null":禁止读取任意文件
- "空":允许读取任意文件
- 指定路径:仅允许读取指定路径文件
日志写入Webshell方法:
SET global general_log = "ON";
SET global general_log_file='C:/phpstudy_pro/www/shell1.php';
3. 网段扫描与漏洞发现
- 扫描发现MS17-010(永恒之蓝)漏洞
- 识别域环境机器
四、代理搭建技术
1. 工具代理
- reGeorg:
python reGeorgSocksProxy.py -p 8080 -u http://upload.sensepost.net:8080/tunnel/tunnel.jsp - Neo-reGeorg:
python neoreg.py -u http://192.168.163.138/www.yxcms6.com/protected/apps/default/view/default/tunnel.php --proxy socks5://10.1.1.1:8888
2. 毒刺代理
- 服务端(Windows):
start D:/XXX/stinger_server.exe 0.0.0.0 - 客户端(VPS):
./stinger_client -w http://192.168.163.138/www.yxcms6.com/protected/apps/default/view/default/proxy.php -l 127.0.0.1 -p 60000
3. 哥斯拉内置代理
直接使用哥斯拉工具的内置代理功能
4. FRP代理
- VPS服务端配置
- Webshell客户端配置
五、Cobalt Strike与Metasploit协同渗透
1. MSF基础配置
在msfconsole中进行必要的基础配置
2. MSF代理搭建
将哥斯拉的Shell转移到MSF,利用MSF搭建代理通道
3. 永恒之蓝攻击
使用MSF的exploit/windows/smb/ms17_010_eternalblue模块进行攻击
4. MSF与CS会话转换
将MSF获取的会话转移到Cobalt Strike,实现CS上线
六、Cobalt Strike深度渗透
1. 信息收集
- 获取域内管理员账号
- 识别域环境:god.org
- 定位域控服务器
2. 权限提升
使用CS内置功能进行权限提升,获取管理员权限
3. Hash抓取与横向移动
- 抓取NTLM Hash
- 使用Pass-the-Hash技术进行横向渗透
- 成功获取AD域控和另一台域内主机权限
七、MSF后续渗透
1. 代理与信息收集
- 设置socks代理
- 进行更深层的信息收集
- 发现其他内网主机
2. RDP代理与攻击
- 搭建RDP代理通道
- 利用永恒之蓝漏洞进行横向移动
- 成功登录Windows Server 2012
- 最终获取Active Directory域控权限
关键工具清单
- 端口扫描:Nmap
- 目录扫描:dirsearch
- 内网扫描:fscan
- 代理工具:reGeorg/Neo-reGeorg、毒刺、FRP
- 渗透框架:Cobalt Strike、Metasploit
- WebShell管理:哥斯拉
防御建议
- 禁用phpMyAdmin外网访问
- 设置强密码策略
- 及时修补MS17-010等已知漏洞
- 限制数据库文件操作权限(secure_file_priv)
- 监控异常日志操作
- 实施网络分段隔离