安全小课堂第107期【内网渗透工具分享】

各位白帽子们在日常的渗透过程中,都会有自己趁手的工具集合,有开源的,有私有的,不管什么样的工具组合,能够达到最佳的渗透效果就是好工具。我们分享一点自己在内网渗透中惯用的开源工具和平台。

JSRC 安全小课堂第107期,邀请到F1uYu4n作为讲师就内网渗透常用的工具为大家进行分享。同时感谢朋友们的精彩讨论。

内网渗透中,可以建立代理服务器的工具有哪些?

京安小妹

F1uYu4n:

常用的有metasploit的auxiliary/server/socks4a(socks5)代理、reGeorg脚本代理、ssh隧道代理和earthworm,这里面ssh隧道代理很稳定,鄙人喜欢通过其他代理访问内网ssh服务,然后再在此ssh隧道基础上访问内网其他服务。当然也不能不提shadowsocks,它也是一个优秀的代理服务器。

讲师

端口转发的工具有哪些?

京安小妹

F1uYu4n:

此类工具也很多,经典的有windows下的lcx,linux下iptables也可以用来端口转发,还有meterpreter里的portfwd。

讲师

代理规则控制工具有哪些?

京安小妹

F1uYu4n:

linux下可以使用proxychains4,windows我推崇proxifier,很完美的规则控制器,新司机可以了解下,居家杀人放火之利器。

讲师

内网中横向移动的方法?

京安小妹

F1uYu4n:

内网移动首先肯定选择ms17-010漏洞,可以使用shadowbroker的fb攻击框架或者metasploit中的永恒之蓝模块来利用。内网的防护相对薄弱一些,既可以用常规web手段入侵,也可以通过主机漏洞,包括各种服务的暴力破解。

讲师

解密凭证的工具有哪些?

京安小妹

F1uYu4n:

破解windows凭证首选mimikatz,如果要破解hash,可以使用hashcat和hashmanager。hashmanager相比hashcat的一大优势是可以自定义算法规则。管理员或者运维人员有时会记录ssh、数据库密码到连接工具中,像xshell,securecrt、winscp、navicat、sqldeveloper等,想了解这些东西的解密,请看文章看文章和htt和1w和。

讲师

内网渗透案例分析

京安小妹

F1uYu4n:

外网通过Struts2漏洞拿下一台机器,内网IP:172.16.1.22,root权限

由于172.16.1.22不能访问外网,因此earthworm,meterpreter等无法使用,上传regeorg的tunnel.jsp到服务器,通过regeorg的socks5代理访问内网。

在proxifier上配置好代理服务器

然后配置K8工具的代理规则

就可以愉快的检测内网的Stuts2漏洞了。

通过Struts2漏洞上传webshell,在webshell里添加root组用户,再把Securecrt.exe代理过来,就能ssh直连内网了。

Securecrt自带ssh隧道代理功能,配置好端口转发与proxifier规则,可以直连内网数据库服务

最后再通过oracle的存储过程可以拿下数据库服务器的shell

也可以借助proxychains4代理,用oracle攻击框架直接执行命令。

讲师

互动问答环节:

1. 关于正向shell和反向shell在内网渗透时与代理工具的结合应用的方式

讲师:

如果目标是公网ip 正反都可以 如果目标是内网ip 则只能反向。

2. 手工修改linux路由表进行网络穿透的方法

讲师:

route add -net 192.168.0.0/16 gw 192.168.10.1        #添加路由

route add default gw 192.168.10.1                    #添加一条默认路由

3. 内网渗透中常见的漏洞有哪些?

讲师:

ms17010首选吧 内网的防护相对薄弱一些,既可以用常规web手段入侵,也可以通过主机漏洞,包括各种服务的暴力破解。

本期JSRC 安全小课堂到此结束。更多内容请期待下期安全小课堂。如果还有你希望出现在安全小课堂内容暂时未出现,也欢迎留言告诉我们。

安全小课堂的往期内容开通了自助查询,点击菜单栏进入“安全小课堂”即可浏览。

 

简历请发送:[email protected]

:jsrc_team

新浪官方微博:京东安全应急响应中心