内网渗透的前提条件是获取网络的某一个入口,然后借助这个入口进入内部网络。本次总结主要针对的是windows操作系统。目前来讲打开内网渗透的缺口主要是通过通过Web app来获取。
(一)前提条件
获取某入口WebApp服务器的Webshell,或者是直接获取其远程终端登录权限。在获取过程有一些技巧和方法,主要有:
(1)查看服务器上的Ftp应用程序,很多Ftp客户端会将IP地址、用户名以及密码保存在配置文件。只要获取了用户名,通过ftp暴力破解工具也是可以获取其密码的。像Flashxp、cuteftp、serv-u等都将用户名和密码以及IP地址写入了配置文件,所以可以很方便的获取。
(2)通过cain嗅探和arp,可以获取同网段的一些登录密码。这些信息可以辅助进行破解。
(3)系统中如果安装了vnc远程控制软件,其密码保存位置为HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4,将其读出来进行破解即可。
(4)radmin的密码也是可以直接读取的。
(5)pcangwhere登录密码保存在cif中,找到下载即可。
(6)服务替代法
(7)应用程序替换加捆绑
(8)将cmd放入webshell的当前目录,看能否提权。
(9)程序的一些配置文件,这个需要凭经验进行操作。
(10)数据库的一些配置文件,如果有mysql可以将user表数据下载到本地破解用户的sha密码。
通过webshell获取系统具有管理员权限的用户,然后将所有涉及用户名的密码进行3389登录测试,有时候运气好,可以直接进去。
(二)内网渗透
有些情况下,3389端口开放了,但外网用户就是登录不了,这时候就需要借助一些工具,例如lcx通过端口转发将端口映射到外网独立IP的端口上,通过本地登录进入远程桌面。
(1)获取系统的历史密码,在安天365论坛中有exe密码获取套装,获取系统中的IE密码、email密码、历史网络登录密码、office密码等。
(2)获取系统当前密码,方法有三种,一种是安装一个远控,然后通过telnet来执行gethashes,另外一种就是通过psexec在本机执行后来获取,最后一种也是最简便的一种就是在本地运行saminside软件获取系统密码后,将其导出为pwdump文件,通过彩虹表来破解,快速方便还不被杀。
(3)将获取的密码保存到ntscan的用户密码中,通过扫描来获取内网中计算机的口令。
(4)直接扫描网络中的漏洞,通过溢出来获取权限。
(5)不断完善内网用户口令和密码库,然后进行循环扫描。
(6)利用已有信息进行渗透。
(7)使用cain嗅探本网段密码,对sql server等嗅探效果还是不错的。
暂时写到这里吧,呵呵,欢迎感兴趣的朋友一起进行探讨。我的msn:gazhi_chen@hotmail.com。
本文转自 simeon2005 51CTO博客,原文链接:http://blog.51cto.com/simeon/191601