当前位置: 首页 > news >正文

CFS三层内网渗透

目录

环境搭建

拿ubuntu主机

信息收集

thinkphp漏洞利用

上线msf

添加路由+建立socks代理

bagecms漏洞利用

拿下centos主机

msf上线centos

添加路由,建立socks代理

拿下win7主机


环境搭建

设置三块虚拟网卡

 

 

开启虚拟机验证,确保所处网段正确,

 

 

 

最后,登录到ubunt和centos的宝塔面板进行相关配置。

拿ubuntu主机

信息收集

访问web服务

 直接上工具进行测试。

thinkphp漏洞利用

验证存在漏洞,并写入后门

验证一下是否写入成功,访问发现没有报错,说明成功写入了后门

用蚁剑进行连接

搜索有用信息,在根目录发现了flag.txt

上线msf

Msf生成后门,通过蚁剑上传并执行后门上线msf

 

发现第二个网段192.168.22.0/24

添加路由+建立socks代理

添加路由访问22网段

使用auxiliary/scanner/discovery/arp_sweep模块对22网段进行存活主机扫描

发现192.168.22.128主机存活,msf添加socks代理

接着编辑/etc/proxychains.conf

添加了代理之后就可以启用nmap扫描22网段,启用-Pn(禁ping扫描)和-sT(tcp扫描)

 

可以看到192.168.22.128主机开了几个比较常见服务的默认端口。

bagecms漏洞利用

浏览器开启socks5代理访问第二台主机的web服务

 

访问之后看到八哥cms。访问源代码发现存在sql注入漏洞

加入单引号之后报错,尝试报错注入

手工利用:

获取数据库名:

http://192.168.22.129/?r=vul&keyword=1%27%20and%20updatexml(1,(select%20group_concat(0x7e,database()%20)%20%20),1)%20--+

获取表名:

http://192.168.22.129/?r=vul&keyword=1%27%20and%20updatexml(1,(select%20concat(0x7e,table_name)from%20information_schema.tables%20where%20table_schema=%27bagecms%27%20limit%201,1%20%20),1)%20--+

获取字段名:

http://192.168.22.129/?r=vul&keyword=1%27%20and%20updatexml(1,(select%20concat(0x7e,column_name)from%20information_schema.columns%20where%20table_name=%27bage_admin%27%20limit%201,1%20%20),1)%20--+

查询username和password

 

得到的这个密码还不全,可以通过substr()函数进行截取,不过解密后也得到了正确的密码

得到用户名和密码:admin/123qwe。接着进行目录扫描然后找到后台,用刚才得到的用户名和密码进行登录。

这里要是想使用sqlmap来跑的话,建议使用socks4代理,比较稳定,不容易断开。

拿下centos主机

通过目录扫描发现后台登录地址

登进去看到了个flag

在模板处发现多个php文件,尝试向其中写入一句话木马。

这里的网址使用的是模块化,不能直接加在网站上,要用?r=模块文件 的方式访问模块文件,再用蚁剑连接。

模拟真实环境,蚁剑也需要开启代理之后再进行连接。

连接上后又看到了一个flag文件

开启蚁剑虚拟终端

发现第三个网段。

msf上线centos

同样,通过生成木马来把第二台主机上线msf,因为我们通过代理访问的ubuntu,所以只能生成一个正向的shell来进行连接。

然后通过代理来启动一个新的msf监听窗口,这样才能保证之前的msf窗口继续存在。

开启监听

use exploit/multi/handler

set payload linux/x64/meterpreter/bind_tcp

set lport 5555

set rhost 192.168.22.129

接着通过蚁剑上传刚刚生成的正向shell并运行。

因为是正向shell,所以要先运行木马文件,再进行一个主动的连接

这样就成功拿下了ubuntu主机。发现第三个网段

添加路由,建立socks代理

再编辑配置文件。

拿下win7主机

然后使用新的代理扫描一下33网段主机,msf的扫描模块或者nmap都可以。

可以探测到445端口开放,联想到永恒之蓝。尝试用永恒之蓝打一波

 

成功拿下win7,最后的flag在桌面,出现乱码问题就修改一下编码方式(65001指的是UTF-8编码)

至此三台主机都已经上线msf,全部打通。

http://www.lryc.cn/news/18695.html

相关文章:

  • SQL server设置用户只能访问特定数据库、访问特定表或视图
  • linux:http服务器搭建及实验案例
  • 【无标题】智能工业安全用电监测与智慧能源解决方案
  • 前端白屏的检测方案,让你知道自己的页面白了
  • 编译原理【文法设计】—每个a后面至少一个b、ab个数相等,ab个数不相等的所有串
  • 【死磕数据库专栏启动】在CentOS7中安装 MySQL5.7版本实战
  • 23.2.23 22湖北省赛 B
  • ONLYOFFICE中的chatGPT 是如何编写毕业论文以及翻译多种语言的
  • QT入门Containers之QStackedWidget
  • Java学习-IO流-字节缓冲流
  • C++这么难,为什么我们还要学习C++?
  • C#底层库--业务单据号生成器(定义规则、自动编号、流水号)
  • vue3项目练习大全(附github源码)
  • SWMM从入门到实践教程 01 SWMM软件介绍
  • CSS中的text-overflow属性详解 (控制文字在一行显示,超出部分加省略号)
  • 基于pytorch实现模型剪枝
  • 写出高质量的前端代码之消除代码中的重复
  • 怎么从零开始学黑客,黑客零基础怎么自学
  • 量化择时——资金流择时策略(第1部分—因子测算)
  • Openwrt中动态IPV6 防火墙的正确设置方法
  • JS的基本数据类型和引用数据类型
  • mars3d基础项⽬常⻅报错
  • 【阿旭机器学习实战】【35】员工离职率预测---决策树与随机森林预测
  • Python学习-----模块4.0(json字符串与json模块)
  • open3d最大平面检测,平面分割
  • 【C++】4.类和对象(下)
  • 自动驾驶仿真:ECU TEST 、VTD、VERISTAND连接配置
  • postgres数据库连接管理
  • 【华为OD机试模拟题】用 C++ 实现 - 环中最长子串(2023.Q1)
  • Spring:@Async 注解和AsyncResult与CompletableFuture使用