一次实际渗透的中方程式smb叠加利用提权
一次渗透windows server服务器getshell以后,提权受阻(3389开启;445开启,有防火墙,445不能直接外连),尝试ms16-032、mysql udf等提权均未成功。
1.上传EarthWorm转发端口445到指定端口./ew -s lcx_tran -l 8888 -f 127.0.0.1-g 445
然后利用eternalblue+Doublepulsar溢出目标8888端口,成功回弹系统权限的shell
2.由于防火墙限制(也可能其他),直接添加管理员始终不能成功
3.上工具,获取管理员密码hash破解,成功登陆3389
ps:纯粹技术分享,有人非说“有图才有真相”实际目标不方便展示,验证只需要:内网win7开启防火墙,然后利用ew转发445端口到8888,接着eternalblue+Doublepulsar渗透445端口和8888端口就可以看到效果了
评论80次
之前测试公网445的时候可以成功,不知道为什么现在不行了,可能被墙了。。。445从一个很6的漏洞,变成了一个本地提权...哎..
防火墙只拦截端口号么?
一般445是不让外连的,通常防火墙也是限制来自外部的流量,端口转发后:攻击ip->目标ip:8888->127.0.0.1:445,对于目标机器445端口攻击流量来自127.0.0.1.所以防火墙没拦截
防火墙只拦截端口号么?
445端口在内网属于防范对象(具体如组策略等限制),然而加上ew工具的转发看来内网渗透成功机率很大呀
毕竟转发后相当于直接搞127.0.0.1:445,大部分拦截都绕过了
这个方法测试了下可行,
姿态有点骚,不孬,有空实践一下
regeorg来方程式吧
思路惊奇,学xi了
我遇到个,各种提权都不行也寻思方程式转发提权~还没实践呢
445端口在内网属于防范对象(具体如组策略等限制),然而加上ew工具的转发看来内网渗透成功机率很大呀
毕竟转发后相当于直接搞127.0.0.1:445,大部分拦截都绕过了
445端口在内网属于防范对象(具体如组策略等限制),然而加上ew工具的转发看来内网渗透成功机率很大呀
内网转发玩成这样也是炉火纯清啊。。。。6
为毛我用这个 445的就没成功过- -! 好郁闷..
防火墙开着的话,直接搞445是不行的
为毛我用这个 445的就没成功过- -! 好郁闷..
还要破解,Mimikatz直接抓密码,或者procdump
实际的目标环境利用条件很苛刻,mimikatz这些都试过没成功,最后是抓注册表hash破解得到明文
还要破解,Mimikatz直接抓密码,或者procdump
抓了 管理员密码。 我想应该权限应该是很高了吧? 那为啥不直接加账号密码? 并且关闭防火墙?
那个blue的加载失败 为何还是能够利用成功,楼主是将fb搬到服务器上去了吗
目标防火墙限制直接445端口利用失败,利用端口转发到8888成功
此处利用前提是已经getshell,其他提权没成功,所以转发445到其他端口绕过防火墙限制,从而提权成功。没有shell也没法使目标端口转发
也是 我一个内网中,利用成功 没办法弹回shell
那个blue的加载失败 为何还是能够利用成功,楼主是将fb搬到服务器上去了吗
目标防火墙限制直接445端口利用失败,利用端口转发到8888成功
这个转发445是指目标机的吧,就像lcx在目标机上转发445端口到8888,然后本地监听8888,如果我现在只有一台内网服务器.....没有目标机的shell,是不是就没办法了呢...
此处利用前提是已经getshell,其他提权没成功,所以转发445到其他端口绕过防火墙限制,从而提权成功。没有shell也没法使目标端口转发
那个blue的加载失败 为何还是能够利用成功,楼主是将fb搬到服务器上去了吗
目标防火墙限制直接445端口利用失败,利用端口转发到8888成功
这个转发445是指目标机的吧,就像lcx在目标机上转发445端口到8888,然后本地监听8888,如果我现在只有一台内网服务器.....没有目标机的shell,是不是就没办法了呢...
思路不错,有空也试下。