CFS内网穿透靶场实战

一、简介

        不久前做过的靶场。

        通过复现CFS三层穿透靶场,让我对漏洞的利用,各种工具的使用以及横向穿透技术有了更深的理解。

        一开始nmap探测ip端口,直接用thinkphpv5版本漏洞工具反弹shell,接着利用蚁剑对服务器直接进行控制,留下后门木马拿取服务器所有控制权限。在探测出有两个网卡后,继续对二号网卡进行渗透。这时候需要添加路由,修改socket,设置代理来接着对其展开渗透。利用御剑扫描目录,利用SQLmap脱库获取密码,拿下服务器权限后通过在其php文件中添加一句话木马又一次获取shell,添加木马后门。接着对Ubantu继续探测发现仍然存在陌生网卡,继续重复步骤,扫描出是445端口的win7系统,利用已知的win7:445端口的永恒之蓝漏洞直接打穿CFS靶场。

        注:因本靶场实战的命令很多,尽量先在记事本上记录方便后续操作。

二、靶场报告

一、复现靶场使用工具脚本

1.burp suite 

2.nmap

3.thinkphp综合利用工具

4.antsword

5.vmware

6.御剑

二、操作步骤

环境搭建

1.如图所示布置虚拟网卡

CFS内网穿透靶场实战_第1张图片

2.设置三台虚拟设备的网卡

CFS内网穿透靶场实战_第2张图片

CFS内网穿透靶场实战_第3张图片

CFS内网穿透靶场实战_第4张图片

3.通过ifconfig/ipconfig命令,在记事本中记录三台靶机以及攻击机的ip地址,方便后续操作

CFS内网穿透靶场实战_第5张图片

记录数据如下:

CFS内网穿透靶场实战_第6张图片

4.服务器开启web服务环境

Linux:

CFS内网穿透靶场实战_第7张图片

Ubantu:

CFS内网穿透靶场实战_第8张图片

渗透

0.渗透的前提是已知目标IP地址。

1.直接使用nmap对服务器ip进行扫描

CFS内网穿透靶场实战_第9张图片

2.nmap扫描出存在80端口,直接进,发现是thinkphp5.0的框架

CFS内网穿透靶场实战_第10张图片

3.直接使用thinkphp集成攻击工具操作

CFS内网穿透靶场实战_第11张图片

CFS内网穿透靶场实战_第12张图片

CFS内网穿透靶场实战_第13张图片

4.找到第一个flag:flag{e2D3aFdasde}

CFS内网穿透靶场实战_第14张图片

5.虚拟终端查看发现系统存在两个网卡

CFS内网穿透靶场实战_第15张图片

6.生成木马,上传到服务器,运行木马,kali开启监听攻击

CFS内网穿透靶场实战_第16张图片

CFS内网穿透靶场实战_第17张图片

CFS内网穿透靶场实战_第18张图片

7.拿到linux权限后,添加路由

CFS内网穿透靶场实战_第19张图片

CFS内网穿透靶场实战_第20张图片

CFS内网穿透靶场实战_第21张图片

编辑添加代理,进行扫描

CFS内网穿透靶场实战_第22张图片

CFS内网穿透靶场实战_第23张图片

CFS内网穿透靶场实战_第24张图片

8.浏览器设置代理端口,访问目标ip

CFS内网穿透靶场实战_第25张图片

CFS内网穿透靶场实战_第26张图片

CFS内网穿透靶场实战_第27张图片

9.直接用sqlmap跑命令(相关命令如下)

CFS内网穿透靶场实战_第28张图片

CFS内网穿透靶场实战_第29张图片

Sqlmap一直断开连接,故选择ssql注入工具获取,密码解密为:123qwe

CFS内网穿透靶场实战_第30张图片

10.御剑扫描网页寻找后台登陆

CFS内网穿透靶场实战_第31张图片

在robots.txt找到登陆页http://192.168.22.130/index.php?r=admini

CFS内网穿透靶场实战_第32张图片

CFS内网穿透靶场实战_第33张图片

获取flag

CFS内网穿透靶场实战_第34张图片

在模板中添加一句话木马

CFS内网穿透靶场实战_第35张图片

CFS内网穿透靶场实战_第36张图片

11.获取shell,获得flag

CFS内网穿透靶场实战_第37张图片

12.msf生成木马,上传到Ubantu的服务器

CFS内网穿透靶场实战_第38张图片

CFS内网穿透靶场实战_第39张图片

13.给执行权限,执行

CFS内网穿透靶场实战_第40张图片

14.用代理启动msf

CFS内网穿透靶场实战_第41张图片

开启监听,成功连接,获取权限

CFS内网穿透靶场实战_第42张图片

继续查看,发现还存在一个网卡

CFS内网穿透靶场实战_第43张图片

15.添加路由,配置代理

CFS内网穿透靶场实战_第44张图片

CFS内网穿透靶场实战_第45张图片

CFS内网穿透靶场实战_第46张图片

发现目标ip以及部分开启的端口

CFS内网穿透靶场实战_第47张图片

16.使用指令

use exploit/windows/smb/ms17_010_psexec

set payload windows/x64/meterpreter/bind_tcp

set rhost 192.168.33.33

run 拿到windows7权限,渗透结束

CFS内网穿透靶场实战_第48张图片

你可能感兴趣的:(Web漏洞相关,安全)