一、序言
由于之前写过几篇都是拿到WebShell后就结束了,以是本文略过前期拿WebShell的过程,侧重点在获取了WebShell后的思路。本文为实战类文章,仅到内网做了初探,故较为根本,适宜像我这类型的小白,大佬略过。实战最大的乐趣是可能会碰着各种问题,不像自己搭环境,一起干脆利索。以是实战更多的是思考及考试测验。
PS:截至投稿前,已将漏洞提交厂商并验证已完成修复。
交情提示:测试过程中请务必遵守干系的法律法规,在有授权的条件下做测试。
二、信息网络
前期得到WebShell,一句话链接地址:http://xx.com/img/x.jsp。
菜刀连接后,常见的信息网络命令如下:
Whoami
Systeminfo
Netstat-nao
Tasklist/svc
Ipconfig
Netshare
Netuser等等
但此时实行命令涌现如下缺点:
实行不了CMD命令,这种情形有可能是Tomcat中间件或做事器做了干系限定,可以考试测验上传一个CMD,进行考试测验。
此处仍旧实行不了CMD命令,通过对该IP的扫描,创造只开放了一个8889端口。故应是内网的做事器通过NAT映射8889端口对公网供应做事。
以是目前要做的是找到做事器的内网IP地址,添加一个用户,建立代理进入内网。一样平常来说JSP脚本默认权限比较大,有可能直接便是System权限。此处可直接读取Administrator的桌面孔录,则解释当前权限最少是Administrator权限,否则会提示该目录谢绝访问。
因此时无法实行CMD命令,故网络做事器上的敏感信息,找到数据库连接信息,并连接数据库。
如上成功连接数据库,考试测验利用Mssql的XP_Cmdshell进行CMD命令的实行。
开启xp_cmdshell:
EXECsp_configure 'show advanced options',1;RECONFIGURE;EXEC sp_configure'xp_cmdshell',1;RECONFIGURE
实行命令:EXECmaster.dbo.xp_cmdshell 'whoami'
成功实行CMD命令,当前已为System权限,网络到的信息如下:
做事器:WindowsServer 2008 R2 Standard;
IP地址:172.16.10.1;开启了3389端口;建立了测试账号。
三、建立代理
由上述已经获取了做事器内网IP地址及新建了账号,由于做事器是在内网不能直接连接,故须要通过代理才能连接该内网做事器。
此处第一次上传reGeorg的jsp代理脚本,直接被做事器杀软杀了;利用冰蝎的脚本成功上传,并开启了代理。
利用SocksCap进行代理连接,利用建立的账号登录做事器。
登录后可以看到做事器安装了SymantecEndpointProtection防护软件,查看防护日志,之前reGeorg的jsp脚本便是它被删掉的。如果不是免杀类的EXP,实行文件都会被杀掉。
四、内网初探
进入内网后,本白紧张便是做信息网络,例如抓本做事器密码,扫内网各种做事器弱口令,Ms17-010高危漏洞等等。
1、抓本做事器Administrator密码。
2、查看内网的共享资源列表,可以查看当前有00网段和10网段,此处创造了其余一个网段。
3、扫描10网段开放了80,8080等web做事的主机。
4、扫描10网段网段存在MS17-010漏洞的主机。
5、扫描10网段存在做事弱口令的主机。
6、查看10网段的Web做事。
如上,可以看到10网段基本是监控与少数做事器所处的网段。
接下来对00网段进行以上的扫描。
1、扫描11网段存在做事弱口令的主机。
通过以上的弱口令,即可以直接登录做事器,危害较大,如下;
2、查看00网段的Web做事。
数据挖掘管理后台存在admin弱口令,登录可以获取干系的接口信息,如下
OA做事器登录界面
如上,通过对00段的扫描访问,可以看到该网段紧张为做事器网段。
若要连续,更多的还是做信息网络,创造或扫描内网更多的网段及做事,哪些存在弱口令,哪些存在漏洞等。
五、总结
本文作为内网初探,由于本白能力和精力的限定,仅验证了漏洞的危害内网后便提交厂商了,没有连续深入。实在通篇下来也只是利用了内网一些做事弱口令,如果要连续内网横向渗透可以从以下几个方面:
1、RDP爆破,通过抓取本做事器的密码,爆破内网中其他同密码的做事器。
2、MS17-010漏洞,通过该漏洞可直接得到做事器权限,但可能造成做事器蓝屏,需谨慎。故本文也没有对该漏洞进行利用。
3、对已登录的做事器连续做信息网络,如网络密码,一些数据库配置连接信息,查看网段等。
4、对已创造的Web做事器连续做测试,如创造的很多海康监控、OA系统等,可以做弱口令爆破。对创造的数据挖掘WebService接口进行测试,是否存在注入,未授权等。不过这样下来篇幅会很长,需花费很多的韶光及精力。
5、内网ARP嗅探,在无上面的常规漏洞情形下可以考试测验,但不建议利用。
干系实验
1、利用kali工具进行信息网络:
http://www.hetianlab.com/expc.do?ec=ECID172.19.104.182015082709512800001
2、代理工具的利用:
http://www.hetianlab.com/cour.do?w=1&c=C9d6c0ca797abec2017032414181900001
先容各种代理工具的利用,针对不同操作系统,不同代理类型进行实践学习
声明:笔者初衷用于分享与遍及网络知识,若读者因此作出任何危害网络安全行为后果自大,与合天智汇及原作者无关,本文为合天原创,如需转载,请注明出处!