前言
在我们日常的渗透测试过程中,当我们getshell之后肯定是要使用各种内网扫描工具进行内网扫描,比如最常用的fscan。
而实际上的内网环境是十分的复杂,比如遇到目标靶机无法出网并且只能开放80 443这种端口,我们无法上线cs,但是还要打内网怎么办呢?
正文
此次的文件getshell也是文件上传getshell就不过多的阐述,直接来内网穿透梭哈的过程。
个人喜欢用哥斯拉的码子(主要是一键生成方便),连接之后开始后渗透了。
查看权限
查看是否出网
非常的尴尬,目标不出网,经测试dns也不出,cs上不了了直接芭比Q了(可能我太菜了,不知道其他的上线方式)
使用哥斯拉自带的文件管理直接把fscan传送上去,使用命令启动运行,这个时候我就去搭建代理了,首先我使用的是frp,但是客户端跑不起来,很奇怪,后来花了点时间发现内网还有防火墙做了内网隔离(只允许特定的端口可以通过外网访问),由于本次是有授权的渗透测试,不能对目标造成业务影响,所以我就没有去改掉业务的端口。
最后我使用这个反向代理工具(Neo-reGeorg) ,下面介绍一下使用方式
一堆参数可以选,直接使用最常用的吧,其他花里花哨的就不操作了
#命令
python neoreg.py generate -k zhizhuo
#-k后面是连接密码,会自动生成各种语言的码子
python neoreg.py generate -k zhizhuo --file 404.html --httpcode 404
#生成伪装404的码子
将生成码子直接上传到靶机中,如果长期想存留在靶机中,可以把文件创建时间改了,文件的名字直接改成error或者404类型的文件命名格式,这样一般网站管理员是不会去删除的
上传成功后我们需要将流量代理出来,接下来要配置一下客户端,也就是攻击机
命令
python neoreg.py -k zhizhuo -u http://xxx.xxxxx.cn/404.jsp --proxy socks5://10.1.1.1:8888
-u参数后面的是server地址也就是上传之后文件所在的位置
然后本地使用Proxifier配置一下,直接开始内网梭哈,3389一开
欢迎关注听风安全,分享更多安全技术~
原文始发于微信公众号(听风安全):一次内网不出网的渗透思路分享
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论