通过搭建内网web进行内网穿透

释放双眼,带上耳机,听听看~!

0x00.起因

在某次攻防过程中,在一顿搜集资产的过程中发现了一个使用tomcat中间件的网站。

file
随手试了个tomcat/123456没想到进去了,经过war包部署轻松拿下服务器权限。

file

现在的我还不知道事情的严重性,只是想到这么轻松的到达内网,这进去以后不得乱杀。

通过查看IP发现这个是192.168.70.1的一个内网网段。

file

扫描器安排上,办他。

file

经过一顿扫描绝望的发现,在本网段上好像只有自己一台服务器存在。

file

玩个锤子,我好端端的内网呢,辣么大一个内网呢,唰就没了,只能不死心的翻一翻服务器上的软件来看看有什么东西。
file

仔细分析.jpg

结果在某个阴暗的角落发现有一个Xshell的软件,我直接打开它看看,果不其然,像这种运维用的软件总会有那么一两个保存的密码。拿出我的小望远镜就是乱看。

file

好家伙,密码强度很可以,就是下次不要再在服务器上保存密码了。当场连上服务器就是一顿操作。通过查看路由,扫描同段等方式发现该网段存在很多业务存在,但是通过我当前服务器只能访问这192.168.13.1一个ip,其他服务器都访问不到访问不过去。只能挂一层代理来进行操作,一顿操作猛如虎,发现myentunnel不好使,猜测可能是有策略给拦住了。心态大崩,出去干饭。

file

在干饭过程中聊天,突然想起可以自己部署一个服务来代理试试,说干就干,回去以后操起电脑就是一顿查询。通过查询发现8080端口无业务,当场就想起tomcat了,随后查看服务器上有没有装java。

file
很强,没有装,上传一键安装包,一键安排。

file
上传tomcat包,一键部署。成了,我TM直接访问网站。

file

???我网站呢?,我刚部署上取得网站去哪了。难顶,通过在服务器中curl操作发现tomcat已经成功部署在服务器上了,现在可以肯定,中间肯定是有安全设备在设置指定端口可以访问。然后再次查看起服务器端口开启情况,突然发现80端口也没有业务。突然我意识到这是个机会,因为一般安全设备设置端口时不会将80端口封禁,遂将tomcat端口改为80,访问

file

Yadaze!成功了。然后通过上传冰蝎shell建立代理成功进入内网。

file

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
渗透测试

Windows下载命令-certutil利用总结

2021-12-7 17:05:24

渗透测试

1024节日快乐-看大佬使用Msf与IE打穿内网

2022-10-24 8:32:53

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索