一次内网不出网的渗透思路分享

admin 2023年3月8日09:45:07评论132 views字数 1051阅读3分30秒阅读模式
免责声明
由于传播、利用本公众号听风安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号听风安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!


前言

在我们日常的渗透测试过程中,当我们getshell之后肯定是要使用各种内网扫描工具进行内网扫描,比如最常用的fscan。

而实际上的内网环境是十分的复杂,比如遇到目标靶机无法出网并且只能开放80 443这种端口,我们无法上线cs,但是还要打内网怎么办呢?


正文

此次的文件getshell也是文件上传getshell就不过多的阐述,直接来内网穿透梭哈的过程。

个人喜欢用哥斯拉的码子(主要是一键生成方便),连接之后开始后渗透了。


查看权限

一次内网不出网的渗透思路分享

查看是否出网

一次内网不出网的渗透思路分享


一次内网不出网的渗透思路分享


非常的尴尬,目标不出网,经测试dns也不出,cs上不了了直接芭比Q了(可能我太菜了,不知道其他的上线方式)

使用哥斯拉自带的文件管理直接把fscan传送上去,使用命令启动运行,这个时候我就去搭建代理了,首先我使用的是frp,但是客户端跑不起来,很奇怪,后来花了点时间发现内网还有防火墙做了内网隔离(只允许特定的端口可以通过外网访问),由于本次是有授权的渗透测试,不能对目标造成业务影响,所以我就没有去改掉业务的端口。

最后我使用这个反向代理工具(Neo-reGeorg) ,下面介绍一下使用方式

一次内网不出网的渗透思路分享

一堆参数可以选,直接使用最常用的吧,其他花里花哨的就不操作了

#命令python neoreg.py generate -k zhizhuo#-k后面是连接密码,会自动生成各种语言的码子python neoreg.py generate -k zhizhuo --file 404.html --httpcode 404#生成伪装404的码子

一次内网不出网的渗透思路分享

将生成码子直接上传到靶机中,如果长期想存留在靶机中,可以把文件创建时间改了,文件的名字直接改成error或者404类型的文件命名格式,这样一般网站管理员是不会去删除的

上传成功后我们需要将流量代理出来,接下来要配置一下客户端,也就是攻击机

#命令$ python neoreg.py -k zhizhuo -u http://xxx.xxxxx.cn/404.jsp --proxy socks5://10.1.1.1:8888#-u参数后面的是server地址也就是上传之后文件所在的位置

然后本地使用Proxifier配置一下,直接开始内网梭哈,3389一开

一次内网不出网的渗透思路分享



欢迎关注听风安全,分享更多安全技术~

原文始发于微信公众号(听风安全):一次内网不出网的渗透思路分享

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月8日09:45:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次内网不出网的渗透思路分享http://cn-sec.com/archives/1242417.html

发表评论

匿名网友 填写信息