大自然的搬运工,觉得实在不错,才转载的,linux渗透
我只是大自然的搬运工,觉得实在不错,才转载的,linux渗透
因为网站较多,就先用wvs扫一遍、然后等结果。
如图,确实有些缺陷,用网站弱口令来进行测试。
![图片[1]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/13090511009ce3dc7539b5ff44-1.jpg)
并且能成功的登陆后台。(前期用google浏览器无法直接登陆,换IE即可)
![图片[2]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/130905110080713aaaebea8ac8-1.jpg)
突破上传:
正常情况下是无法进行上传以.jpg,gif,png之外的文件,使用burp suite来进行突破上传,方法很简单,截断上传即可。
![图片[3]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/1309051100875b000841b293be-1.jpg)
![图片[4]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/13090511000e00e85aa2c2a861-1.jpg)
安装后门:
进入系统后,我的RP是如此滴多娇,如此滴辉煌,如此滴幸运,竟然是root权限。。。
![图片[5]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/1309051100ef9a4fc7ae120ade-1.jpg)
查看下passwd账号信息
![图片[6]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/1309051100837b52ec2c3aeb4d-1.jpg)
![图片[7]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/1309051100a1ed20bd37582c55-2.jpg)
目录树结构:
![图片[7]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/1309051100a1ed20bd37582c55-2.jpg)
因为既然要内网渗透,权限可能会随时丢失,下面就先安装个ssh后门,本来是想安装pam后门呢,因为所有账号登陆服务器时都要验证pam模块,而pam后门刚好可以截取用户密码、但是呢,,看他内核是(Linux jcms 2.6.32-71.el6.i686 #1 SMP Wed Sep 1 01:26:34 EDT 2010 i686 i686 i386 GNU/Linux)肯定是redhat/centos6的系统、实时正与雄辩、
![图片[9]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/1309051100a7097b2e2d66cfac-1.png)
确实是6.0的,而且还是redhat企业版操作系统,有点头疼了,至于为什么?一会你就知道了
下面安装openssh后门:
1. 下载并解压后门:
![图片[10]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/1309051100ba4479013beb1e84-1.jpg)
2.后门编译:
![图片[11]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/13090511001f2f70e4c307cf78-1.jpg)
![图片[12]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/130905110083728ddf39ce69c8-1.jpg)
![图片[13]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/13090511005e67c875ba08f64a-1.jpg)
编译成功,现在是内网环境,我必须要把ssh的22端口给映射出来,对嘛、再加上是root权限,比较幸福咯。。
端口转发:
前提必须有个公网IP的服务器、
先把lcx传到服务器准备一下。
![图片[14]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/130905165873958cbe1f926c09-1.jpg)
本地监听端口
![图片[15]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/1309051658076317f0dcf2ef0a-1.jpg)
![图片[16]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/13090516589ad148df19b29731-1.jpg)
第一次搭配出错了、再来,搭配成功
修改日志记录:
因为所做的操作都有可能被记录在日志里面,我事先就先把日志给注释掉咯。。
![图片[17]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/13090516587275a71b682bd0fa-1.jpg)
信息收集:
老思路:
先探测下网络里面到底有多少存活的主机:
![图片[18]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/1309051658f8a2a3abddf0e5ef-1.jpg)
然后查看ssh是否有信任关系:
![图片[19]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/1309051658c84bd9ea9aa8ea0a-1.png)
可惜的是,没有一个能够登陆上,
![图片[20]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/1309051658ace18eda5299e022-1.png)
检查kerberos也没信息,rsync也没安装、
![图片[21]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/1309051658a3784d849cf93c95-1.png)
Mount也没远程挂在任何命令
![图片[22]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/1309051658ea3fdf68cb546255-1.jpg)
在history里面查看到经常登陆的IP、
哎。。。都没什么希望,进行下一步吧、
键盘记录:
我比较喜欢LD_keylog非本地记录,可以记录在本机ssh,rsync,su的所有操作,国内这东西很少,大家见识下吧。。
![图片[23]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/1309051659f097709ecc7b83d1-1.png)
配置下要存放的位置以及命令的嗅探
![图片[24]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/13090516591635abd8a518739d-1.jpg)
![图片[25]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/1309051659d922a803cd03dc18-1.jpg)
测试表明,键盘记录好使。。。就是不是太准确,不过配合history是没什么问题了、
配置yum源:
下面安装ettercap,安装ettercap我就直接用yum安装了,但是呢?
发现了一个问题、
此系统是redhat 企业版6.0的操作系统,这种yum源网上不好找的,我也不想费劲再服务器上下载一个redhat iso镜像,自己搭建一个yum源来提供下载,而且也不是很安全,所以呢?
就想办法让redhat yum源使用centos yum源来进行安装、默认情况下是不行的哟、建议别试。小心你的系统安装的包不兼容出毛病
1、删除redhat原有的yum源
# rpm -aq | grep yum|xargs rpm -e –nodeps
2. 下载新的yum安装包
这里我们已经事先把所有包都打包好了。
![图片[26]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/1309051659ed229e9046c07c25-1.jpg)
安装成功后,配置yum源:
![图片[27]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/130905165906d06587387ec82f-1.jpg)
Yum源测试:
![图片[28]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/1309051659d3ea4fb5e8931194-1.jpg)
![图片[29]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/130905165998d2363571642f45-1.jpg)
Ok,yum没问题,下面进行ettercap的安装
安装ettercap:
有了yum啥都好办了,哈哈^.^
直接yum install吧
![图片[30]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/13090516592d318e5a19328833-1.jpg)
安装完毕后查看下ettercap的安装路径
![图片[31]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/130905165958b398f3c9095733-1.jpg)
查看ettercap所嗅探的端口(不必要修改,常用的80,636,21,22,25,110,23,都在里面,默认足够了已经)
![图片[32]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/130905170068ceff1d1a8cb57a-1.jpg)
![图片[33]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/1309051700cb21963e2c22660f-1.jpg)
下面就来进行使用ettercap嗅探吧
使用ettercap进行内网嗅探:
![图片[34]-Linux渗透测试技术分享,内网安全,burp suite](https://www.77169.net/wp-content/uploads/2017/05/13090517009fe146fb7fa011c4-1.jpg)
嗅探时遇到的问题、因为是用yum来进行安装的ettercap,所以比较新,是0.7.5,ettercap0.7.5之后推出了又ipv6的嗅探方式,所以跟0.7.3的一些参数有所不同。
详细查看此链接
http://sourceforge.net/mailarchi … ;submit=Change+View
问题解决后,就可以嗅探了、但是,嗅探不是短时间就能嗅探到的,而且你也不能盯着电脑,或者说如果设置了终端超时怎么办?一旦终端断掉,你的进程也会跟着断开。
所以呢?我们使用一条nohup命令
Nohup:不挂断地运行命令。
Ok,已经成功放在后台运行,下面来测下,嗅探是否给力哟、
可以嗅探到东西就行、
删除aide文件审计:
在清理尾巴的时候看到了一个目录,aide,我突然就联想到了我所改的文件是不是都被记录下来了。哎呀。。。差点出事、
直接删掉,我让你检查0 0、哈哈
好吧,快2点了,睡觉,明天看结果。。
查看嗅探内容:
查看下嗅探的结果,果然嗅探出来数据了,但是中间有很多不必要的一些信息,我需要删除掉他。
那就是用sed命令吧、
可以看到下图,不必要的信息已经完全删除完毕。
安装桌面环境
既然有内网地址的账号和密码以及url,就要进他们内网针对网站再次渗透。
一个SSH Socks代理,一个vnc,我肯定会选择后者,操作起来很方便。
但是,内网的ip外网是无法访问的,所以我就安装vnc,然后将vnc的5900端口转发的外网,进入。
问题又来了,一般的服务器肯定不会安装桌面环境,这样即使你把vnc给安装成功,端口也转发出来了,连接上去也是没有图形化界面,这样你还是不能运行浏览器来进行内网渗透、所以第一步先安装firefox和桌面环境
1.先安装firefox
2. 安装桌面环境,共需要装2个组
安装成功后下面就安装vnc了、
安装vnc
配置vnc
昨天 23:41 上传
下载附件 (244.82 KB)
使用端口转发,将5902端口转发出来即可连接、
然后可以继续内网渗透
END。












![工作组渗透 [ 内网搜集实战 ] [ 上 ]-华盟网](https://www.77169.net/wp-content/uploads/2019/02/1-1550625497.jpeg)
暂无评论内容