【攻防实战】Redis未授权RCE联动metasploit打穿三层内网(下)

好良言难劝该死鬼,大慈悲不度自绝人!

前言

网络安全技术学习,承认⾃⼰的弱点不是丑事,只有对原理了然于⼼,才能突破更多的限制。

拥有快速学习能力的安全研究员,是不能有短板的,有的只能是大量的标准板和几块长板。

知识⾯,决定看到的攻击⾯有多⼴;知识链,决定发动的杀伤链有多深。

最终效果

最终达到的效果如下

网络拓扑图

办公区域渗透

接上一篇文章继续分享

Ubuntu (Web 2) 上线msf

通过信息收集发现Ubuntu (Web 2)可以连通外网

生成木马

成功上线,信息收集,很幸运,发现还存在另一个新的网段

通达OA系统Getshell

配置代理

上传tunnel.php

前提条件,已获得跳板机的权限(都打到内网了,跳板机的权限肯定获得了),server-bt系统的跳板机是php环境,将reGeorge中的tunnel.php上传至网站

并访问

复制代码
http://xxx.xxx.xxx.xxx/tunnel.php

访问成功

表示本地1080端口的流量都转发给指定的那个url,1080是指定的监听端口;

信息收集

对目标进行扫描。

解释一下,这里为什么用 '-Pn -sT',因为socks4a不支持icmp协议,所以要使用不进行ping命令的-Pn,'-sT'则代表进行Tcp扫描。

通过上面的信息收集发现办公区还有一台192.168.52.30机器存活

任意用户登录

通过扫描和访问,得到通达OA系统,挂代理进行访问

访问

复制代码
http://xxx.xxx.xxx.xxx/general/index.php

首先对浏览器代理进行配置

其次对burp进行配置

和浏览器代理同一配置

和代理同一配置

抓取数据包

修改数据包需修改以下三个地方: /logincheck.php /logincheck_code.php 删除cookie

在post包中添加&UID=1

响应包如下证明存在漏洞

访问

复制代码
http://xxx.xxx.xxx.xxx/general/index.php?

将响应包中的cookie替换掉浏览器中的cookie,发现是通达OA11.3

任意文件上传/文件包含/执行命令Getshell(不需要登录)

抓取数据包

对数据包进行修改,未授权上传图片马

上传马的路径

文件包含我们上传的木马

成功执行命令

任意文件上传/文件包含/写入木马Getshell(不需要登录)

抓取数据包

对数据包进行修改,未授权上传图片马

上传马的路径

文件包含我们上传的木马

成功执行命令

此时会在

复制代码
C:/MYOA/webroot/ispirit/interface/

目录生成shell.php文件

配置代理

用冰蝎连接,

复制代码
/ispirit/interface/shell.php

用冰蝎连接

复制代码
http://xxx.xxx.xxx.xxx/ispirit/interface/shell.php

密码为:pass

Windows 7 (PC 1)上线msf

第一种方式

因为Windows 7 (PC 1)可以访问外网,使用metasploit的web_delivery模块生成powershell类型的payload,直接在目标机上执行

停止job的命令kill ID

run后会生成psh代码

把这段代码,当成命令,在burp中执行

成功返回meterpreter

第二种方式

因为Windows 7 (PC 1)可以访问外网,使用msfvenom生成木马payload,里面的IP和端口自行修改,就是反弹shell的kali

生成一个pc1.exe,再用冰蝎传到刚刚的Windows 7 (PC 1)的目录下

msf开启监听

run了以后,可以去冰蝎那里执行pc1.exe

查看msf监听内容

核心区渗透

信息收集

拿下第二层网络中的Windows 7服务器后,接下来我们对目标内网环境进行信息收集,对目标网络有一个初步的了解:

查看本机ip,所在域

查看局域网内其他主机名

查看有几个域

查看本地管理员组(通常会有域用户)

查看域控IP

复制代码
xxx.xxx.xx3.30

域管理员为Administrator。

抓取域用户密码

接着,迁移到64位进程上,然后使用meterpreter上的kiwi模块尝试抓取域用户及域管理员的密码:

成功抓取到域用户和域管理员administrator的凭证:

域管理员administrator的凭证

横向移动

现在第二层网络已经渗透完了,我们继续入侵第三层网络(xxx.xxx.xx3.1/24)。

在第二层网络Windows服务器的meterpreter中添加一个通往xxx.xxx.xx3.1/24网段的路由:

msf添加路由

使用metasploit的

复制代码
auxiliary/scanner/smb/smb_version

模块(可用来探测Windows主机存活)来扫描第三层网络中的主机存活:

如上图,发现第三层网络中还有两个Windows主机,分别为DC(xxx.xxx.xx3.30)和PC2(xxx.xxx.xx3.40)

Windows 7 (PC 2)上线msf

直接对PC2(xxx.xxx.xx3.40)主机使用"永恒之蓝"

能需要指定SMBUser和SMBPass这时可尝试使用原始模块:ms17_010_eternalblue,但是某些版本还是可能会出现现要求指定SMBUser及SMBPass

复制代码
use exploit/windows/smb/ms17_010_eternalblue

成功上线

Windows Server 2012 (DC)上线msf

已经抓取到域管理员的密码,那直接psexec登陆

执行失败了,应该是开了防火墙的原因。

目前已经有了域控的密码,就可以控制第二层网络的Windows 7远程关闭域控的防火墙了。

首先控制第二层网络的Windows 7与域控建立ipc连接:

然后执行如下命令,使用sc远程在域制器(xxx.xxx.xx3.30)上创建服务关闭防火墙:

虽然回显是Failed,但是实际上我登录DC去看了一下,防火墙确实已经关了

退出shell后再次尝试执行

复制代码
exploit/windows/smb/psexec 

模块即可成功拿到session:

至此,本次实战渗透已拿到三层网络环境所有目标的session

网络安全感悟

网络安全是一个长期的过程,因为网络安全没有终点,不管是网络安全企业,还是在网络安全行业各种不同方向的从业人员,不管你选择哪个方向,只有在这条路上坚持不懈,才能在这条路上走的更远,走的更好,不然你肯定走不远,迟早会转行或者被淘汰,把时间全浪费掉。

如果你觉得自己是真的热爱网络安全这个行业,坚持走下去就可以了,不用去管别人,现在就是一个大浪淘金的时代,淘下去的是沙子,留下来的才是金子,正所谓,千淘万漉虽辛苦,吹尽狂沙始到金,网络安全的路还很长,一生只做一件事,坚持做好一件事!

声明

文笔生疏,措辞浅薄,敬请各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:平凡安全 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

复制代码
CSDN:
https://rdyx0.blog.csdn.net/

公众号:
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect

博客:
https://rdyx0.github.io/

先知社区:
https://xz.aliyun.com/u/37846

SecIN:
https://www.sec-in.com/author/3097

FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85
相关推荐
枷锁—sha8 小时前
【SRC】SQL注入WAF 绕过应对策略(二)
网络·数据库·python·sql·安全·网络安全
天荒地老笑话么16 小时前
静态 IP 规划:掩码/网关/DNS 的正确组合
网络·网络协议·tcp/ip·网络安全
大方子1 天前
【PolarCTF】rce1
网络安全·polarctf
枷锁—sha1 天前
Burp Suite 抓包全流程与 Xray 联动自动挖洞指南
网络·安全·网络安全
聚铭网络1 天前
聚铭网络再度入选2026年度扬州市网络和数据安全服务资源池单位
网络安全
darkb1rd2 天前
八、PHP SAPI与运行环境差异
开发语言·网络安全·php·webshell
世界尽头与你2 天前
(修复方案)基础目录枚举漏洞
安全·网络安全·渗透测试
枷锁—sha3 天前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
liann1193 天前
3.1_网络——基础
网络·安全·web安全·http·网络安全
ESBK20253 天前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信