一次不出网的渗透测试 ,太牛逼了

admin 2022年10月15日14:22:26评论72 views字数 2220阅读7分24秒阅读模式

前言

周末时间中午吃饱喝足后,闲着无聊上线玩了几把游戏,听着音乐,本想周末就这样悠闲的过的,怎么老输,开始键盘侠上线 ,没办法,人菜又瘾大。

PS:本文仅用于技术讨论,严禁用于非法用途,违者后果自负,与本站及作者无关。

一次不出网的渗透测试 ,太牛逼了

S2-046打点

突然手机微信响了下,说有个测试,要开始干活。

给一了个IP地址,先是进行一些日常的信息收集, 端口  系统的等, 密码弱口令测试,爆破等没有发现。

在谷哥查找历史中发现有个7080这个端口快照,去看看 浏览器打开回到页面发现了.action的,可以用下s2的漏洞试下可以用下s2的漏洞试下。

http://x.x.x.x:7080/xxxx.action。

一次不出网的渗透测试 ,太牛逼了

存在漏洞的,命令执行一下,最高权限。

一次不出网的渗透测试 ,太牛逼了

看下目录在那。

一次不出网的渗透测试 ,太牛逼了

现在可以上传个木马上传先上把带有文件框的上传到服务器那

一次不出网的渗透测试 ,太牛逼了

上传完成后再到浏览器打开这个页面进行你要上传的小马上传到服务器,路径那个把上面那个直接复制到那个路径里。

一次不出网的渗透测试 ,太牛逼了

这里我测试了哥斯拉的马,能上传但连接不上。

一次不出网的渗透测试 ,太牛逼了

后面又测试了Behinder 3.0  Beta_3 版本 也连接不上。

一次不出网的渗透测试 ,太牛逼了

一次不出网的渗透测试 ,太牛逼了

BehinderV3.0 B6据点

MMP的去看看Behinder的最新版本更新到那了,更新到6了,我还在用3。更新一波,再来过干他。

一次不出网的渗透测试 ,太牛逼了

成功了,还是最新版本好用,以后要时常更新自己的工具啊。

一次不出网的渗透测试 ,太牛逼了

接下来看看有什么东西,找找配置文件,目录下面这个。

Tomcat用户信息、密码等。

一次不出网的渗透测试 ,太牛逼了

数据库信息。

一次不出网的渗透测试 ,太牛逼了

找了找,差不多了,然后看看下服务器上有没有安装杀毒软件等,命令运行tasklist。

可以看到是安装有360杀毒软件的,年轻人不讲武德,那我玩偷袭,要免杀。

一次不出网的渗透测试 ,太牛逼了

查看了下目标还不出网,没开3389端口,这时候就要用到内网穿透工具了 ,也可以在cmd命令行,把3389开了。

一次不出网的渗透测试 ,太牛逼了

不出网的上传cs马也返回不了,先把regeorg搞起来先。

使用regeorg进行反向代理

下载地址在https://github.com/sensepost/reGeorg,用法也有说明了,在这就不多讲了。

一次不出网的渗透测试 ,太牛逼了

上传对应语言的脚本到目标服务器的网站目录下,比如你要上传的服务器用的jsp,你就上传jsp的。

一次不出网的渗透测试 ,太牛逼了

可以看到上传成功了。

运行reGeorgSocksProxy.py,-p为指定隧道的端口,-u为刚刚上传的tunnel文件地址。

比如python reGeorgSocksProxy.py -p 10086 -u http://x.x.x.x/tunnel.jsp。

这样的目的是为了进入内网渗透,能连入内网搞事情。

本机开始运行程序,又出些问题,连不出去,后来去看了我的python,我安装有python2.7和python3.8,在想是不是起冲突了,我把python3.8的删除了,再试下,成了……

报错的:

一次不出网的渗透测试 ,太牛逼了

正常的:

一次不出网的渗透测试 ,太牛逼了

一次不出网的渗透测试 ,太牛逼了

搞好一个到下一个,慢慢来。

Pystinger上线cs

通过webshell实现内网SOCK4代理,端口映射。

可直接用于metasploit-framework,viper,cobalt strike上线下载地址在这。

https://github.com/FunnyWolf/pystinger/releases

用法:

建立在拿到的shell,有上传功能。

先上传工具到目标服务器上针对什么的web系统就用什么的脚本,我这里是jsp,那我就上传jsp。

一次不出网的渗透测试 ,太牛逼了

一次不出网的渗透测试 ,太牛逼了

上传成功后 访问下能访问不,当出现这个UTF-8就成功了。

一次不出网的渗透测试 ,太牛逼了

回到shell这边 还要把一个上传上去。

stinger_server.exe。

将 stinger_server.exe上传到目标服务器 ,执行如下命令:

一次不出网的渗透测试 ,太牛逼了

在cmd命令下输入 start 加目录下/stinger_server.exe 0.0.0.0 执行。

这里说明下,利用了连接在服务器进行了客户端进行连接我们的cs服务出网。

同时也要注意下不要直接运行D:/XXX/stinger_server.exe,会导致tcp断连。

接下就是在vps执行stinger_client 这个工具(要是win系统就用exe)。

一次不出网的渗透测试 ,太牛逼了

./stinger_client  -w http://x.x.x.x:7080/proxy.jsp -l 0.0.0.0 -p 60000。

成功之后vps上面会返回 一个60020端口信息,ok。

一次不出网的渗透测试 ,太牛逼了

到这里就完成了Pystinger上线的事了。微信搜索公众号:Linux技术迷,回复:linux 领取资料 。

cobalt strike马免杀

接下来就是cs用法了这里要建立一个监听来监听内网的。

一次不出网的渗透测试 ,太牛逼了

监听本地就好  端口号不要选择错了,用上面60020那个监听端口。

一次不出网的渗透测试 ,太牛逼了

完成后搞个cs马做免杀,根据之前的进程查看可以看到是安装有360杀毒软件的,那就要免杀了,不然过不了杀软,这里我用zirikatu做了一个免杀。

下载地址 https://github.com/pasahitz/zirikatu.git

一次不出网的渗透测试 ,太牛逼了

然后放到了C:/tmp/下面执行,像上传目录方面,程序运行时可能生成临时文件,所以上传的目录最好具有读写权限,如 C:WindowsTemp 是个选择。

运行看一看。

一次不出网的渗透测试 ,太牛逼了

给我连!不出网上线成功。

一次不出网的渗透测试 ,太牛逼了

cobalt strike上线

一次不出网的渗透测试 ,太牛逼了

一次不出网的渗透测试 ,太牛逼了

抓下密码。

一次不出网的渗透测试 ,太牛逼了

密码抓出来。

一次不出网的渗透测试 ,太牛逼了

我在这cs这开启3389 端口。

一次不出网的渗透测试 ,太牛逼了

可以看到已经开启起来了。

一次不出网的渗透测试 ,太牛逼了

reGeorg+Proxifier走起。

一次不出网的渗透测试 ,太牛逼了一次不出网的渗透测试 ,太牛逼了

连入我们刚刚抓到的密码上去。

一次不出网的渗透测试 ,太牛逼了


来源https://www.freebuf.com/articles/web/255840.html


--- EOF ---

推荐↓↓↓

原文始发于微信公众号(网络安全与黑客技术):一次不出网的渗透测试 ,太牛逼了

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月15日14:22:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次不出网的渗透测试 ,太牛逼了https://cn-sec.com/archives/1350813.html

发表评论

匿名网友 填写信息