记一次内网渗透【一】【持续更新中】 ## 0x00 起因 ## > 一开始是因为大一刚入学那会受学校老师之托对学校进行了一个简单的渗透测试看看有哪些漏洞,后来在寝室楼进行渗透的时候意 > 外的发现寝室楼的网段居然是跟服务器互通的,也就是说我直接在内网了。于是便开始了我的内网漫游也就有了接下来这篇文章 ## 0x01 信息收集 ## > 我们为什么要信息收集呢?俗话说知己知彼,方能百战不殆。我们渗透测试也是一样,当你知道了这台机器的管理者是谁,他有哪 > 些密码习惯时岂不是轻轻松松就能进入一台服务器? > 我们进入内网后首先要做的便是资产的收集,我们需要知道这家单位有哪些资产,分别开了哪些端口ip段又是哪些。若是不用担心 > 被察觉的话我们可以利用Nessus等扫描器对特定的IP段进行扫描以确定存活的主机以及发现一些常用漏洞。 ![1.png][1] 不过这种大规模的扫描若是在企业内网可能很快就被发现。所以我们可以通过Nmap进行存活扫描,这样可以很大程度上减少被发现的风险 ![2.png][2] 这样我就知道了内网中有哪些主机是存活的,然后再针对这些主机进行进下一步的端口扫描,同样端口扫描我们也可以使用Nmap进行 ![3.png][3] 这样我们便知道他开了哪些服务我们应该如何下手,另外在实战中发现使用御剑扫描端口要比Nmap快很多 ![4.png][4] ## 0x02 漏洞利用 ## 我们这里通过上一步的扫描发现7.125这台机器开了445端口并且存在ms17-010 ![5.png][5] 直接使用msf来获取shell,然后加载mimikatz模块来获取管理员密码。 ![6.png][6] 成功的获得了服务器的密码,尝试使用这个密码对这个网段进行测试,这里我们很幸运的在他的C段发现了7.124的密码只有最后一位数字不一样。 ![7.png][7] 进入翻看了下他的数据库,各种文档以及其他能得到新的信息的各类工具。我们在数据库里面发现了一些密码。 ![8.png][8] 解密之然后加入我们的字典。 然后查看是否存在域控,以及本机管理员 ![捕获1.PNG][9] ![11.png][10] 发现并不存在域控,并且管理员也只有Administrator一个。继续翻的时候发现这台服务器还对其他服务器进行过远程桌面的连接 ![9.png][11] 于是我们尝试使用本机管理员的密码进行尝试但是没有一台进去了的。于是我们尝试使用键盘记录工具进行键盘记录,果不其然我们得到了另外一台台服务器的密码 ![12.png][12] 【因为当时没有保存截图什么的,现在的截图都是我自己重新截的】 之后通过这个新得到的密码再对另外两台服务器进行测试,全部成功进入。 ![捕获.PNG][13] 继续通过这几个密码进入其余服务器然后进行信息收集,通过分析桌面上的各种软件我们得知这些服务器分别属于两个学院的 ![10.png][14] ---------- 【注】此文章会不定期进行更新 [1]: http://www.lovei.org/usr/uploads/2018/01/7738050.png [2]: http://www.lovei.org/usr/uploads/2018/01/300654083.png [3]: http://www.lovei.org/usr/uploads/2018/01/1610259485.png [4]: http://www.lovei.org/usr/uploads/2018/01/948548526.png [5]: http://www.lovei.org/usr/uploads/2018/01/3946435366.png [6]: http://www.lovei.org/usr/uploads/2018/01/2651759584.png [7]: http://www.lovei.org/usr/uploads/2018/01/1047359639.png [8]: http://www.lovei.org/usr/uploads/2018/01/4273597615.png [9]: http://www.lovei.org/usr/uploads/2018/01/2888510692.png [10]: http://www.lovei.org/usr/uploads/2018/01/2558014973.png [11]: http://www.lovei.org/usr/uploads/2018/01/2021062470.png [12]: http://www.lovei.org/usr/uploads/2018/01/2578104150.png [13]: http://www.lovei.org/usr/uploads/2018/01/1788036448.png [14]: http://www.lovei.org/usr/uploads/2018/01/3543799094.png