wooyun内网渗透教学分享之内网信息探测和后渗透准备

常规的,从web业务撕开口子

url
bit.tcl.com

getshell
很简单,phpcms的,一个Phpcms V9 uc api SQL的老洞直接getshell,拿到shell,权限很高,system



看看网卡信息





只有一块网卡,处于10.4.22的私网地址

在这里,如果我们想要通过这台机器对内网进行渗透,首要工作就是进行内网探测,介绍几个方法

0x00
如果你只是需要对内网的业务主机进行渗透,那么可以优先查看一下hosts,针对hosts中的主机针对性渗透

0x01
如果想要对整个C段主机进行渗透,比较完整方便的方法还是扫描,这里就需要我们进行内网代理,然后扫描

正向代理or反向代理,因为此处主机无法通外网,所以我们选择正向代理

一个我常用的代理reGeorg

https://github.com/sensepost/reGeorg

上传代理脚本,然后用regerog尽心代理链接(regeorg需要urllib3,所以各位需要用到时,先安装这个模块)



nmap等进行代理扫描,很简单可以使用proxychains或者win 下使用proxycap

因为我们这里指定的端口时2333,所以修改一下proxychainsconf





以此来尽心内网C段的信息探测

0x02
当然,仅仅通过扫描,并不能获取到最全面的信息,最全面的信息,要么就是我们拿到了内网拓扑,或者,我直接日下了路由器



路由器,走你~

通过之前的nmap扫描,我们大概知道了开放web服务的主机



访问111213三台主机后,发现时cisco的路由器,且是开放web管理的cisco路由器,默认密码cisco成功进入





开放web管理的思科路由是可以在web端执行命令的,但是我们的路由权限只是1cisco的权限分级大概是这样:

管理员是7 ,但是有15个权限分级,15的权限基本属于为所欲为权限

在这里,因为看到当前路由ios版本号是

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值