记一次打进内网
2022-12-28 08:30:55 Author: 天驿安全(查看原文) 阅读量:39 收藏

前言 之前打了一个棒子国的站点,感觉很不过瘾 --os-shell 被拦截,有waf,不能直接上线cs

正面突破失败,扫了目录找到个任意文件上传点,配合他的路径遍历执行马子
上传马子直接被杀,还是拜托hxd做了下免杀才上线cs
成功上线cs

注:上面的是另一个站点 
此次实战国外的站练练手,无聊浅浅的学一下不过分吧.....随缘挖洞 七分运气 3分技术,接下来上菜
登录界面:

首先试了一下弱口令无果......扫了扫目录,正准备切换下一个的时候,漏扫返回结果,存在一个 strust2 的文件上传 和 rce 那就上传我的马子 马子上传成功,顺便弹了一波 shell 马子连的时间有点儿长,那就先弹到shell操作一波
进入内网
试试弱口令,在这儿,是属于标准输入输出,想得到一个交互的 shell ,那就得有一个 tty
python -c 'import pty;pty.spawn("/bin/sh")'

常规的信息收集一波

这时候看了下,马子连接成功 直接getshell 

反弹shell之后也可以使用echo写马
顺便扫一下内网 卧槽.....蚌埠住了 100多台内网 这一辈子我都没见过这么多得机器呜呜呜

卧槽,,这么多???先试着提权,msf生成elf马子,wget远程上传 为了使命令行重复使用不浪费,这里可以直接后台运行 怎么生成的话我就不多解释了 chmod 赋予权限最后执行起来就ok了
挂起 使用模块 exploit_suggester

唧唧,提权失败
问了师傅,也是了很多的提权手法,谷歌之后照着一步一步做,还是失败
那就干脆放弃,直接搭建 frp 进入内网
首先找到可操作的目录
find /home -name tomcat
进入有执行权限的目录,远程下载 frpc 和文件 frpc.ini
我真的是服了这个老六了,需要自己配置 最大连接数 ,不然你用脚本扫直接给你扫宕,不对,不止是漏
扫,就是burp访问也卡的鸭批

搭建内网穿透之后 先扫下内网主机

好家伙,有 ms17-010
直接上家伙,设置路由就开始打

好家伙, x86 的, msf 只有 64bit 的,怎么能放弃呢?说不定能直接上线 cs 呢,现在这个情况就是,

代理一下流量直接打,那就添加一下路由,然后设置那个内网的 ip

msfconsole 这儿输入 reload_all
好嘞,现在使用这个模块: exploit/windows/smb/eternalblue_doublepulsar
设置一下 set processinject explorer.exe
直接 run

卧槽 有防火墙 先GG把

扫了一下内网主机的所有端口,不得不说, fscan yyds

$ echo "./fscan -h 192.168.40.0/24 -p 1-65535 > res.txt && mv res.txt
../docs" > start.sh
$ chmod +x start.sh
$ setsid ./start.sh &

设置你的burp的代理为 socks5://vpsip:8111(此时搭建好frp)

提权成功

被管理员发现 管理员直接删马子 等有空在搞其他机器(下次记得上内存马子)

文章转自:韭要学JAVA安全


文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNjIxNDQyMQ==&mid=2247493888&idx=1&sn=cc22cef5391ffb4c32a2dc014efca2a8&chksm=c151eefaf62667ec0b4ced12035b1d259ae257be4b8bb7560884a91e3d61bd2e045aadcdd6f9#rd
如有侵权请联系:admin#unsafe.sh