主页 > 网络知识 > 某企业授权渗透报告(5)

某企业授权渗透报告(5)

 

某企业授权渗透报告

 

 

某企业授权渗透报告

 

python reGeorgSocksProxy.py -u **********************/2.aspx -l 0.0.0.0 -p 5964

 

某企业授权渗透报告

 

执行reGeorg脚本(-u 脚本位置,-l监听请求地址具体请百度搜索"通配符",-p 端口 0.0.0.0为端口范围)

启动Proxifier工具=>Profile=>Proxy Server

某企业授权渗透报告

 

右击mstsc.exe程序选择使用本地127.0.0.1:5964代理进行远程登录目标主机

 

某企业授权渗透报告

某企业授权渗透报告

某企业授权渗透报告

 

登录目标服务器成功

利用Everything工具去搜索目标主机上的资产文件:

为什么选择Everything,因为速度快啊;需要在目标主机上安装Everything工具并且开启http服务器绑定一个不冲突的端口地址。

 

某企业授权渗透报告

 

浏览器需要设置代理(Proxy SwitchyOmega)

 

某企业授权渗透报告

设置好代理之后,在Chrome浏览器访问目标wen主机内网IP地址:9999,就可以访问到目标主机开放出来的Everything的web搜索界面

 

 

某企业授权渗透报告

某企业授权渗透报告

 

这样子可以很方便检索资产文件信息,也方便下载。经过半个小时的搜索,终于在D盘某目录下发现了一个有价值Excel资产文件表格。该Excel文件中包含了 部分内网交换路由网关设备、域控服务器、打印机服务器等等的登录口令。先登录交换路由设备查看路由表信息。

Xshell设置SockS5代理,选择远程telnet方式登录目标主机

 

某企业授权渗透报告

 

display ip routing-table

 

某企业授权渗透报告

 

可以清楚查看改设备上的路由表信息,Direct为直连路由,Static为静态路由;GE0/12公网接口信息,VLAN1中包含了4个网段(10.5.0.0/16、*.*.*.*/16、*.*.*.*/22、*.*.*.*/5)。

 

某企业授权渗透报告

 

如果想要让目标Windows Server IIS主机可以出外网,需要在设备上添加一条新的静态路由表,下一跳为GE0/12/

H3C官网命令参考:

ip route-static dest-address { mask | mask-length } { next-hop-address [ track track-entry-number ] | interface-type interface-number next-hop-address [ bfd { control-packet | echo-packet } ] | vpn-instance d-vpn-instance-name next-hop-address [ track track-entry-number ] } [ preference preference-value ] [ tag tag-value ] [ description description-text ]

这里添加目标主机网段出外网的静态路由表命令:

ip route-static [目标网段] [目标网段的子网掩码] [下一条地址/接口]

ip route-static 192.168.0.0 255.255.0.0 200.200.200.200

在资产文件表格中找到域控服务器IP和登录口令成功登陆并且在桌面上发现了mima.txt文档(白给):

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!