一次穿墙渗透测试,利用IPC跨域

admin 2021年8月2日22:29:25评论67 views字数 553阅读1分50秒阅读模式

Shell是怎么拿下的我们就不纠结了。


一次穿墙渗透测试,利用IPC跨域


我们来上传菜刀一句话,来仔细分析分析。
先来看看内网环境把。

一次穿墙渗透测试,利用IPC跨域


一次穿墙渗透测试,利用IPC跨域

一次穿墙渗透测试,利用IPC跨域

很高兴的是现在管理员在线。可以抓去文明密码。

但是很悲催的又是。服务器不支持走TCP协议。HTTP协议不能走。估计可能是数据不能往外走。

来看下环境把:


一次穿墙渗透测试,利用IPC跨域


看把,ICMP包都封了。如此以来几个判断就如下了:

1:系统防火墙过滤了。常用端口肯定是被屏蔽了。

2:可能第三方设备。

3:代理上网。

至于怎么看代理上网这里就不废话了。相信大家都知道。

我们来继续往里走。(其实是可以突破的)

那怎么往里头走呢?前面我们已经抓到HASH了。我们利用共享来走把。

因为抓密码那一步我忽略了。直接WCE就能抓了。

我们利用这个密码和其他机器来进行IPC连接。

一次穿墙渗透测试,利用IPC跨域

我们写BAT利用PSEXEC来看环境。

好把 我们写BAT过去。

一次穿墙渗透测试,利用IPC跨域


一次穿墙渗透测试,利用IPC跨域

好把,能够PING通。我们直接走ICMP协议 嘿嘿。

写BAT 传ICMP后门

一次穿墙渗透测试,利用IPC跨域

现在已经得到了我们利用ICMP后门得到的SHELL了。呵呵。

我们继续走

一次穿墙渗透测试,利用IPC跨域

我们接下来是干啥呢?

测试数据倍。既然能够走ICMP 我们来试试走HTTP

一次穿墙渗透测试,利用IPC跨域

上图不需要解释了。

那接下来咋办呢? 嘿嘿。肯定就是走协议额。

至于走HTTP协议大家都知道把?

一次穿墙渗透测试,利用IPC跨域

一次穿墙渗透测试,利用IPC跨域

今天的文章就到这里了。 谢谢大家。

小菜技术不行,请别丢白菜。

本文始发于微信公众号(T00ls):一次穿墙渗透测试,利用IPC跨域

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月2日22:29:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次穿墙渗透测试,利用IPC跨域http://cn-sec.com/archives/352052.html

发表评论

匿名网友 填写信息