当前位置: 首页 > article >正文

【攻防实战】手把手带你打穿某集团内网(上)

BLG加油,LPL加油,中国加油

内网穿透

前面发现,两台机器均开启445端口,不用多说,总之先永恒之蓝ms17-010怼上去。

但这里需要解决的问题是,环境中,只有跳板机rdyx1是能够与外网相连的,域内主机rdyx1和域控rdyx2都是无法连接外网。这就导致,我们需要先进行内网穿透才能够在攻击机rdyx0上访问到它们。

这里使用的工具是EarthWorm+proxychains

将ew上传到受控主机跳板机rdyx1上

在这里插入图片描述

meterpreter操作

在这里插入图片描述

开启正向socks5代理

msf的meterpreter转为shell操作

在这里插入图片描述

ew执行命令开启正向socks5代理

在这里插入图片描述

这里还需要修改proxychains.conf配置文件

进行如下修改

在这里插入图片描述

(PS:socks5在会话层,因此一般只能代理应用层的流量,而更底层的如ICMP协议等流量就无法被接管)

横向渗透

MS17-010 eternalblue拿下域控

使用proxychains代理打开msf,使用ms17-010漏洞分析模块,对域控服务器进行分析,发现确实存在这样的漏洞(ms17-010添加路由之后不用代理也可以扫到)。

执行以下命令

在这里插入图片描述

在利用攻击模块的时候又出现了一个问题,我们前面只设置了正向代理,只实现了攻击机rdyx0能够通过跳板机rdyx1访问域控,那成功拿下域控后我们该怎么获取回弹shell?

这里我选择中转监听。用frp做内网穿透(访问跳板机rdyx1的某个端口=访问攻击机rdyx0的某个端口,这样就能获取到回弹shell了)

具体实现:攻击机rdyx0上配置frp客户端frpc,跳板机rdyx1上配置frp服务端frps

使用如下命令安装frp

在这里插入图片描述

攻击机rdyx0的frpc.ini配置如下

配置如下:

注释要去掉如下:

在这里插入图片描述

将frp通过蚁剑上传到跳板机rdyx1

在这里插入图片描述

跳板机rdyx1的frps.ini的配置如下

在这里插入图片描述

运行frp服务端跳板机rdyx1

执行命令如下

在这里插入图片描述

客户端攻击机rdyx0

执行命令如下

在这里插入图片描述

成功建立了联系后,就可以利用ms17-010来攻击域控并获取回弹shell了

现在先理清关系:

访问跳板机rdyx1的5678端口等价于访问攻击机rdyx0的3333端口。因此我们的攻击payload需要写跳板机rdyx1的ip和端口(这里的ip需要写域控服务器能访问到的ip)。然后再另开一个msf来侦听攻击机rdyx0本机的3333端口。

①开启侦听回弹shell

另开一个cmd,执行命令如下

在这里插入图片描述

利用ms17-010攻击

在被代理的msf上使用攻击模块

执行命令如下

在这里插入图片描述

成功获取域内控制器的shell,之后就是各种横向移动、凭据获取、权限维持等等都能够实现。

在这里插入图片描述

查看进程

迁移进程

执行如下命令

在这里插入图片描述

输入命令

关闭防火墙

执行如下命令

在这里插入图片描述

MS17-010 command拿下域控

扫一下MS17-010

执行如下命令

在这里插入图片描述

可能存在MS17-010,使用ms17_010_command模块尝试执行系统命令

执行如下命令

在这里插入图片描述

确定存在该漏洞,继续使用ms17_010_command模块开3389端口

执行如下命令

在这里插入图片描述

远程登录域控桌面
利用之前的socks5代理

使用rdesktop命令打开远程桌面,使用前面获取到的域管账号进行登录

执行命令如下

在这里插入图片描述

成功登陆域控

在这里插入图片描述

使用socks4a模块代理

使用auxiliary/server/socks4a模块进行代理

执行命令如下

在这里插入图片描述

然后利用终端代理工具Proxychains-Ng进行远程登录,这里还需要修改proxychains.conf配置文件

执行命令如下

在这里插入图片描述

使用rdesktop命令打开远程桌面,使用前面获取到的域管账号进行登录

执行命令如下

在这里插入图片描述

成功登陆域控

在这里插入图片描述

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

CSDN: 
https://rdyx0.blog.csdn.net/

公众号:儒道易行
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect

博客:
https://rdyx0.github.io/

先知社区:
https://xz.aliyun.com/u/37846

SecIN:
https://www.sec-in.com/author/3097

FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85


http://www.kler.cn/a/376322.html

相关文章:

  • golang运维开发-gopsutil(2)
  • vim基本命令(vi、工作模式、普通模式、插入模式、可视模式、命令行模式、复制、粘贴、插入、删除、查找、替换)
  • JAVA:利用 RabbitMQ 死信队列实现支付超时场景的技术指南
  • Android 对接口的封装使用
  • MySQL(高级特性篇) 04 章——逻辑架构
  • torch.einsum计算张量的外积
  • RTX5/FreeRTOS全家桶源码工程综合实战模板集成CANopen组件(2024-10-30)
  • IT界的大神-003- 史蒂夫·乔布斯 (Steve Jobs)
  • 字体反爬 fontTools | ddddocr
  • 高德地图如何标注店铺名称和位置信息?
  • timm使用笔记
  • 20221403郑骁恒第八周预习报告
  • 基于单片机的智能婴儿监控系统设计(论文+源码)
  • Istio基本概念及部署
  • Vue Router 中 router、route 和 routes 的区别 - 2024最新版前端秋招面试短期突击面试题【100道】
  • 深度学习速通系列:如何使用bert进行超长中文文本命名实体识别
  • Jupyter lab 打开时默认使用 Notebook 而不是浏览器
  • springboot-starter 整合feignClient
  • 方差与协方差
  • 【销帮帮-注册/登录安全分析报告-试用页面存在安全隐患】
  • C++学习大纲
  • vue和django接口联调
  • Go Modules和 雅典项目
  • C++ ----------- 栈和队列
  • 【小白学机器学习25 】 用交叉表去理解自由度的计算
  • Markdown自学第二课之记笔记——HTML第一弹