新年第一次内网实战
字数 1251 2025-08-15 21:33:14
内网渗透实战:从文件上传到内网横向移动
1. 漏洞发现与初始访问
1.1 文件上传漏洞利用
- 发现一个低权限测试账户可以上传文件到内容管理系统
- 虽然账户权限低(只能浏览),但文件上传功能未做权限验证
- 技术细节:
- 使用PHP开发的网站
- 前端验证可被绕过(修改.jpg为.php)
- 上传后返回服务器绝对路径
1.2 Webshell部署
- 使用冰蝎(Behinder)马进行攻击
- 攻击步骤:
- 修改冰蝎马后缀为.jpg绕过前端验证
- 通过Burp等工具拦截请求,修改为.php后缀
- 上传成功后获得Webshell访问权限
2. 权限提升
2.1 初始评估
- 当前权限:IIS应用程序池账户(通常为中等权限)
- 网络环境:目标服务器可通外网(通过ping百度确认)
2.2 Cobalt Strike上线
- 配置CS监听器
- 生成PowerShell上线马并在目标执行
- 成功建立C2通道
2.3 系统提权
-
系统信息收集:
- 确认系统为Windows Server 2012 R2
- 检查已安装补丁(用于确定可用漏洞)
-
提权方法:
- 使用"烂土豆"(Rotten Potato)提权技术
- 通过CS内置模块执行提权
- 成功获得SYSTEM权限会话
3. 凭证获取与破解
3.1 密码哈希提取
- 使用mimikatz工具:
- 2012 R2系统默认不存储明文密码
- 获取NTLM哈希值
3.2 哈希破解尝试
-
在线破解服务:
- 尝试chamd5(付费服务)
- 尝试其他免费破解网站(排队时间长)
-
最终通过专业工具人("p师傅")快速破解成功
4. 内网横向移动
4.1 远程桌面连接
- 发现系统开启3389端口
- 使用破解的凭证尝试连接:
- 直接连接失败(可能因安全策略限制)
4.2 代理进入内网
- 配置socks4代理
- 通过代理连接目标内网
- 成功建立远程桌面会话
4.3 内网扩展
- 使用
arp -a简单探测内网 - 发现231机器使用相同密码
- 成功控制第二台内网主机
5. 数据库渗透
- 定位并访问数据库
- 发现用户表(uer表)
- 破解管理员账户密码
- 成功登录管理账户
6. 环境限制与收尾
- 目标在阿里云环境,无域环境
- 无法实践域渗透技术
- 渗透测试到此结束
技术要点总结
-
文件上传绕过:
- 前端验证不可信
- 扩展名黑名单绕过技巧
-
权限提升:
- Rotten Potato提权适用场景
- 补丁信息收集的重要性
-
凭证处理:
- 不同Windows版本的凭证存储差异
- NTLM哈希的破解策略
-
内网技术:
- 代理通道建立
- 最小化扫描避免触发告警
- 密码重用带来的风险
-
云环境特点:
- 无域环境限制
- 安全策略可能更严格
防御建议
-
文件上传功能:
- 实施严格的权限验证
- 后端文件类型验证
- 随机化文件存储路径
-
服务器加固:
- 及时安装安全补丁
- 限制IIS账户权限
- 禁用不必要的协议和服务
-
凭证安全:
- 使用LSA保护策略
- 定期更换密码
- 避免密码重用
-
内网防护:
- 网络分段隔离
- 监控异常代理流量
- 实施多因素认证
-
日志监控:
- 记录所有RDP连接尝试
- 监控特权账户使用情况
- 设置异常行为告警