首页 > 其他分享 >记录一次内网渗透过程

记录一次内网渗透过程

时间:2023-08-17 09:23:58浏览次数:41  
标签:一次 免杀 记录 渗透 杀软 192.168 密码 内网 360

记录一次内网渗透过程

0x01 前言:

一切以学习为主,记录一次小小的攻击过程

本次是通过外网漏洞撕开的口子,主要通过一下方式

拿到了目标资产

  • nday扫一扫
  • 弱口令爆一爆
  • 上传接口找一找
  • 后台上传找一找
  • 数据库弱口令
  • 关注新day,有了立马在资产里面跑一下
  • 逻辑漏洞什么的就不要了,只要能getshell

0x02 进内网

拿到了几个shell,先命令查看一下 进了360窝了

image-20230811175039696

基本上都有360,只能掏出我临时免杀马了,不稳,只能绕一下了

这里有个静态免杀马如何上线小技巧:

1、静态免杀马只有在执行敏感命令时才会被检测杀死(静态免杀马比较简单,临时使用)

2、绕过360添加用户,并添加到administrators组(github上有工具)

3、有些服务器不允许外部远程,内网可远程

4、cs可以开socks4,这不是敏感操作

5、挂cs的代理,通过服务器内网ip就可以控制桌面

6、远程控制上去之后,运行杀软360或者火绒等,他会提示在别的用户运行了是否转移到当前用户,选择是,然后关了它,接下来就可以为所欲为了

7、上面的步骤不一定适用于每个环境,总要根据环境改变策略的不是。

0x03 密码喷洒

内网主打的一个信息关联

抓取到本地密码后,使用fscan就可以碰撞 或者使用 crackmapexec 去碰就可以

fscan -h 192.168.x.x/24 -m smb -user 用户 -pwd 密码
crackmapexec smb 192.168.x.x -u 用户 -p '密码'

如果抓不到密码,用hash去PTH票据传递

crackmapexec smb 192.168.x.x -u 用户 -H 'NTLM'

收获同段192.168.x.x三台

image-20230811182419708

使用wmiexec.py 验证一下

image-20230811183000773

0x04 探测网段可达

工具netspy,得到众多可达网段

image-20230811183445427

0x05 找域

使用nbtscan批量跑NetBIOS协议,就工作组没域啊

image-20230811183656369

0x06 意外的60台设备

既然是同一个工作组那肯定是有相同之处,而且他们的计算机名好像,不对劲。。绝对不对劲。。。

找其中一个扫一下端口看看一下,有个8xxx的端口是个机顶盒后台

image-20230811211522779

弱口令随手试一下就进去了admin,60台 拿下拿下

image-20230811211632752

0x07 回首掏

再回到初始服务器,抓取本地所有密码,浏览器记录等信息

通过浏览记录和密码抓取,拿下用友后台存在大量数据,websphere集成存在7台终端

image-20230814091804742

image-20230814091918063

0x08 qax云安全管理平台

看了一下ip的web扫描结果,内网中存在三台qax的云安全管理平台

本来想着游戏结束,谁知道一台管理机器也没有o(╥﹏╥)o

image-20230814093006589

0x09 战后总结

1、现在的内网渗透总要面对杀软,时时刻刻都要有自己一套绕过杀软或免杀的能力,过不去杀软都是浮云
2、内网主要就是信息收集,需要收集好本地密码、浏览器记录、数据库密码、可达网段、多网卡机器、重点目标、是否有域等等
3、横向移动,本次主要用了密码喷洒,信息收集后发现内网机器并不多,就没再继续横向
4、重点资产要特别关注,像一下堡垒机、天擎、这样的终端控制服务,拿下后直接游戏结束
5、本次测试主要目的在于学习,内网中各种协议应该灵活使用,ICMP探测不到的不一定不存在,换成Netbios协议去探测却能够探测出来,还有一些机器禁ping,都要学会去绕过。
6、自动化进行扫描的话动静还是太大,需要更精简化测试过程,瞄的准打的狠,直线攻击直接拿下内网

标签:一次,免杀,记录,渗透,杀软,192.168,密码,内网,360
From: https://www.cnblogs.com/mt0u/p/17636688.html

相关文章

  • STM32学习记录1:GPIO配置
    GPIO按照ABC进行分组管理,每组GPIO都有自己独立的配置寄存器:GPIOX_CRL/GPIOx_CRH:输入输出模式配置GPIOx_IDR:数据输入GPIOx_ODR:数据输出 RCC_APB2PeriphClockCmd(RCC_APB2Periph_GPIOC,ENABLE);  //使能PD端口时钟 GPIO_InitTypeDef是GPIO的初始化结构使用IO口:1.使能......
  • 记录一次从surface go2恢复镜像相关的
    终端管理员切换目录不成功在cd后加'/d'合并swm文件【图片】【合并SWM、合并WIM】【wim吧】_百度贴吧(baidu.com)查看swm信息dism/get-wiminfo/wimfile:D:\苏菲\SurfaceGo2_BMR_42132_9.33.4\sources\install.swm导出swm为wimdism/export-image/sourceimagefile......
  • 记录--JS 的垃圾回收机制
    这里给大家分享我在网上总结出来的一些知识,希望对大家有所帮助前言垃圾回收(GarbageCollection)是一种内存管理机制,用于检测和清理不再被程序使用的内存,这些不再被使用的内存就被称为垃圾。垃圾回收器会在JS引擎(浏览器或者nodejs)内部周期性地运行,一般情况下无需开发者手动......
  • 刷题记录(三)
    攻防世界-Confusion1打开环境,主页导航有三个选项,其中注册和登陆页面报错404,但提示了flag的位置在首页的url后面添加{{1+1}}发现系统存在SSTI漏洞。使用经典payload进行尝试:''.__class__.__mro__[2].__subclasses__()[40]('/opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt'......
  • [OSWP] 无线渗透:DHCP,过滤规则和wifi协议
    DHCPDHCP分为两个部分:一个是服务器端,另一个是客户端。所有客户机的IP地址设定资料都由DHCP服务器集中管理,并负责处理客户端的DHCP请求;而客户端则会使用从服务器分配下来的IP地址。在标准情况下DHCP客户端和DHCP服务器之间会进行四次通讯。DHCP协议通讯使用端口UDP67(服务器端)和UDP......
  • 【自用】常用配置记录
    Pythonpipconfigsetglobal.index-urlhttps://pypi.tuna.tsinghua.edu.cn/simpleGoexportGOPROXY="https://goproxy.cn/"exportGOROOT=""Nodejs换源npmsetregistryhttp://registry.npmmirror.com修改npm全局安装位置exportNPM_HOME="&quo......
  • 记录一个解决方法- 使用editableProTable表头筛选,无法重置,位置偏移
    问题如图:切换原始告警和收敛告警以后,由于二者用到同一个table,切换之后再点击筛选条件,则筛选框的位置发生偏移解决办法:给table一个key属性,改变table中的数据或者列时,去改变这个唯一的key,key值改变,table就可以重新渲染了!......
  • 记录 centos firewall 引起ipv6隧道失效的故障排查
    由于宝塔会在centos7默认开启firewall 首先ipv6是由v4隧道中转过来的:ipaddrshowsit15:sit1@NONE:<POINTOPOINT,NOARP,UP,LOWER_UP>mtu1480qdiscnoqueuestateUNKNOWNgroupdefaultqlen1000link/sit0.0.0.0peer99.99.104.74inet62001:232:232:232::2/64......
  • CF 记录
    CF1858BTheWalkway降智题,但是这种题放B着实有点恶心考虑每两个相邻点对\(x\),\(y\)对于答案的贡献,显然是\(\frac{s_y-s_x-1}{d}\)然后每次枚举删除的点\(i\),减去\((i-1,i)\),\((i+1,i)\)的贡献,再加上\((i-1,i+1)\)的贡献就是可能的答案但是实现的时候细节很多,主要是两个端点......
  • 数据结构口胡记录
    数据结构口胡记录114514天没写博客了(悲)BearandBadPowersof42\(tag\):线段树,势能分析原问题不好直接做,考虑转化维护信息首先可以发现42的幂次并不多,所以每次操作3到停止的次数并不多,因此可以用线段树多次打区间加标记。问题转化为看一个区间内是否存在42的倍数,因为区间......