首页 > 安全 > 网络安全 >

用Linux肉鸡渗透一个小型内网的思路

2015-03-29

案例中的拿shell方法比较简单,篇幅有限我们只看主要的,从拿到权限开始讲述。安装后门进入系统后,我的RP是如此滴幸运,竟然是root权限。。。查看下passwd账号信息目录树结构:因为既然要内网渗透,权限可能会随

案例中的拿shell方法比较简单,篇幅有限我们只看主要的,从拿到权限开始讲述。
安装后门
进入系统后,我的RP是如此滴幸运,竟然是root权限。。。

查看下passwd账号信息

目录树结构:

因为既然要内网渗透,权限可能会随时丢失,下面就先安装个ssh后门,本来是想安装pam后门呢,因为所有账号登陆服务器时都要验证pam模块,而pam后门刚好可以截取用户密码,但是呢,看他内核是
Default

Linux jcms 2.6.32-71.el6.i686 #1 SMP Wed Sep 1 01:26:34 EDT 2010i686 i686 i386 GNU/Linux)
肯定是redhat/centos6的系统

确实是6.0的,而且还是redhat企业版操作系统,有点头疼了,至于为什么?一会你就知道了
安装openssh后门
下载并解压后门:


编译成功,现在是内网环境,我必须要把ssh的22端口给映射出来,再加上是root,操作起来就比较方便了。
端口转发
前提必须有个公网IP的服务器,先把lcx传到服务器准备一下。

本地监听端口


第一次搭配出错了,再来,搭配成功
修改日志记录:
因为所做的操作都有可能被记录在日志里面,我事先就先把日志给注释掉了。

信息收集
先探测下网络里面到底有多少存活的主机:

然后查看ssh是否有信任关系:

可惜的是,没有一个能够登陆上

检查kerberos也没信息,rsync也没安装。

Mount也没远程挂在任何命令

在history查看经常登陆的IP,但似乎都没有什么内容。
键盘记录
我比较喜欢LD_keylog非本地记录,可以记录在本机ssh,rsync,su的所有操作..

配置下要存放的位置以及命令的嗅探


测试表明,键盘记录好使。就是不是太准确,不过配合history是没什么问题了
配置yum源来安装ettercap
下面安装ettercap,安装ettercap我就直接用yum安装了,但是呢?
发现了一个问题:此系统是redhat 企业版6.0的操作系统,这种yum源网上不好找的,我也不想费劲再服务器上下载一个redhat iso镜像,自己搭建一个yum源来提供下载,而且也不是很安全,所以呢?

就想办法让redhat yum源使用centos yum源来进行安装,默认情况下是不行的哟,建议别试。小心你的系统安装的包不兼容出毛病
1、删除redhat原有的yum源
Default

# rpm -aq | grep yum|xargs rpm -e --nodeps
2. 下载新的yum安装包
这里我们已经事先把所有包都打包好了。

安装成功后,配置yum源:

Yum源测试:


安装完毕后查看下ettercap的安装路径

查看ettercap所嗅探的端口(不必要修改,常用的80,636,21,22,25,110,23,都在里面,默认足够了已经)

下面就来进行使用ettercap嗅探吧
使用ettercap进行内网嗅探:
嗅探时遇到的问题、因为是用yum来进行安装的ettercap,所以比较新,是0.7.5,ettercap0.7.5之后推出了又ipv6的嗅探方式,所以跟0.7.3的一些参数有所不同。



问题解决后,就可以嗅探了、但是,嗅探不是短时间就能嗅探到的,而且你也不能盯着电脑,或者说如果设置了终端超时怎么办?一旦终端断掉,你的进程也会跟着断开。这时我们可以使用Nobup
Nohup:不挂断地运行命令。

Ok,已经成功放在后台运行,下面来测下,嗅探是否给力

可以嗅探到东西就行
删除aide文件审计:

在清理尾巴的时候看到了一个目录,aide,我突然就联想到了我所改的文件是不是都被记录下来了。


直接删掉,我让你检查

sed命令查看嗅探内容
查看下嗅探的结果,果然嗅探出来数据了,但是中间有很多不必要的一些信息,我需要删除掉他。

那就是用sed命令吧

可以看到下图,不必要的信息已经完全删除完毕。

安装桌面环境
既然有内网地址的账号和密码以及url,就要进他们内网针对网站再次渗透。一个SSH Socks代理,一个vnc,我肯定会选择后者,操作起来很方便。但是,内网的ip外网是无法访问的,所以我就安装vnc,然后将vnc的5900端口转发的外网,进入。
问题又来了,一般的服务器肯定不会安装桌面环境,这样即使你把vnc给安装成功,端口也转发出来了,连接上去也是没有图形化界面,这样你还是不能运行浏览器来进行内网渗透。

安装必要的firefox和桌面环境
先安装firefox

安装桌面环境,共需要装2个组



安装vnc

配置vnc



使用端口转发,将5902端口转发出来即可连接,然后可以继续内网渗透

红黑联盟点评:本文可以算是比较详细的从获取到权限然后种后门,嗅探,最后安装图形界面,步步深入。但这也只能是适合小型内网的渗透使用,稍微好一些的内网环境可能你刚嗅探人家马上就把你踹出去了。更别提嗅探完再给人安装一个桌面环境。渗透应该来说是快,准,静的,如此明目张胆也只能在小型内网中。
但文章还是有很多可取的,适合新人朋友学习。大家可以尝试复现一下文中所述的一些内容和技巧,来拓展自己的实战技术。祝大家学习进步!
相关文章
最新文章
热点推荐