各位白帽子们在日常的渗透过程中,都会有自己趁手的工具集合,有开源的,有私有的,不管什么样的工具组合,能够达到最佳的渗透效果就是好工具。我们分享一点自己在内网渗透中惯用的开源工具和平台。
JSRC 安全小课堂第107期,邀请到F1uYu4n作为讲师就内网渗透常用的工具为大家进行分享。同时感谢朋友们的精彩讨论。
内网渗透中,可以建立代理服务器的工具有哪些?
京安小妹F1uYu4n:常用的有metasploit的auxiliary/server/socks4a(socks5)代理、reGeorg脚本代理、ssh隧道代理和earthworm,这里面ssh隧道代理很稳定,鄙人喜欢通过其他代理访问内网ssh服务,然后再在此ssh隧道基础上访问内网其他服务。当然也不能不提shadowsocks,它也是一个优秀的代理服务器。
讲师
端口转发的工具有哪些?
京安小妹F1uYu4n:
此类工具也很多,经典的有windows下的lcx,linux下iptables也可以用来端口转发,还有meterpreter里的portfwd。
讲师
代理规则控制工具有哪些?
京安小妹F1uYu4n:
linux下可以使用proxychains4,windows我推崇proxifier,很完美的规则控制器,新司机可以了解下,居家杀人放火之利器。
讲师
内网中横向移动的方法?
京安小妹F1uYu4n:
内网移动首先肯定选择ms17-010漏洞,可以使用shadowbroker的fb攻击框架或者metasploit中的永恒之蓝模块来利用。内网的防护相对薄弱一些,既可以用常规web手段入侵,也可以通过主机漏洞,包括各种服务的暴力破解。
讲师
解密凭证的工具有哪些?
京安小妹F1uYu4n:
破解windows凭证首选mimikatz,如果要破解hash,可以使用hashcat和hashmanager。hashmanager相比hashcat的一大优势是可以自定义算法规则。管理员或者运维人员有时会记录ssh、数据库密码到连接工具中,像xshell,securecrt、winscp、navicat、sqldeveloper等,想了解这些东西的解密,请看文章看文章和htt和1w和。
讲师
内网渗透案例分析
京安小妹F1uYu4n:
外网通过Struts2漏洞拿下一台机器,内网IP:172.16.1.22,root权限
由于172.16.1.22不能访问外网,因此earthworm,meterpreter等无法使用,上传regeorg的tunnel.jsp到服务器,通过regeorg的socks5代理访问内网。
在proxifier上配置好代理服务器
然后配置K8工具的代理规则
就可以愉快的检测内网的Stuts2漏洞了。
通过Struts2漏洞上传webshell,在webshell里添加root组用户,再把Securecrt.exe代理过来,就能ssh直连内网了。
Securecrt自带ssh隧道代理功能,配置好端口转发与proxifier规则,可以直连内网数据库服务
最后再通过oracle的存储过程可以拿下数据库服务器的shell
也可以借助proxychains4代理,用oracle攻击框架直接执行命令。
讲师
互动问答环节:
1. 关于正向shell和反向shell在内网渗透时与代理工具的结合应用的方式
讲师:
如果目标是公网ip 正反都可以 如果目标是内网ip 则只能反向。
2. 手工修改linux路由表进行网络穿透的方法
讲师:
route add -net 192.168.0.0/16 gw 192.168.10.1 #添加路由
route add default gw 192.168.10.1 #添加一条默认路由
3. 内网渗透中常见的漏洞有哪些?
讲师:
ms17010首选吧 内网的防护相对薄弱一些,既可以用常规web手段入侵,也可以通过主机漏洞,包括各种服务的暴力破解。
本期JSRC 安全小课堂到此结束。更多内容请期待下期安全小课堂。如果还有你希望出现在安全小课堂内容暂时未出现,也欢迎留言告诉我们。
安全小课堂的往期内容开通了自助查询,点击菜单栏进入“安全小课堂”即可浏览。
简历请发送:[email protected]
:jsrc_team
新浪官方微博:京东安全应急响应中心