【CFS靶机】

环境靶机网络环境

在这里插入图片描述
上面图片标记的❌,是因为每个人的网段配置都不同,这个上面写的网段史错误的,具体需要配置完自己的网段后,才知道每个网卡所属网段。
王网卡一配置的是nat模式,网卡二配置的是主机模式的网卡。
在这里插入图片描述
在这里插入图片描述
vmnet1与vmnet2都是主机模式,只是不属于同一个网段。
在这里插入图片描述

配置靶机web服务环境。

首先配置靶机1的web服务。
在这里插入图片描述
登录靶机,先获取下靶机ip地址,上面的ip地址是nat服务的ip地址。
打开http://192.168.85.143:8888/a768f109/
登录宝塔网站管理界面,添加网站。
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
打开网站,发现是thinkphp框架,使用tpcms扫描工具试一下。
在这里插入图片描述
发现存在rce漏洞,直接上马。
可以一键getshell,但我就不用。
在这里插入图片描述
在这里插入图片描述
使用代码执行system(‘nc’)链接kali主机。

在这里插入图片描述
在这里插入图片描述
成功上线。
在这里插入图片描述
获取靶机1的内核结构,准备生成木马,上线msf。
在这里插入图片描述
使用靶机自带的wget指令下载下木马。
在这里插入图片描述
kali靶机中开启python的http服务。
在这里插入图片描述
使用wget指令下载后,发现马没有执行权限,修改权限,赋予执行权限。
在这里插入图片描述
msf开启监听,只待跑马。
在这里插入图片描述
nc连接中,执行马。
在这里插入图片描述
在这里插入图片描述
获取靶机1的路由信息。(122网段不存在,不知道为啥会有。。。。)

在这里插入图片描述
当前msf会话中不存在路由信息,添加靶机1中的145网段路由信息。

在这里插入图片描述

靶机2

配置靶机2的web服务,但由于靶机2使用的两个网卡均为主机模式,因此需要配置代理,使用msf会话中的路由信息。

在这里插入图片描述
配置msf中sock代理,下一步配置proxychain
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
运行代理。
在这里插入图片描述
在这里插入图片描述
登录靶机2查看ip地址,正常来将,我们可以使用nmap扫描获取存活主机,但现在没必要。
在这里插入图片描述
直接通过探测8888宝塔端口,来发现主机存活的信息,当然还是取巧了。。。。。。
还有,之所以使用-sT -Pn扫描,是由于icmp不可以使用,只好使用tcp探测。
在这里插入图片描述
这是通过使用nmap跑出来的结果。

在这里插入图片描述
登录靶机2中的宝塔管理,配置下网站服务。
在这里插入图片描述
在这里插入图片描述
网站配置完成,如果网站依旧打不开,可以尝试重启下ngnix服务器。

在这里插入图片描述
查看下网站路由信息。
在这里插入图片描述
在这里插入图片描述
查看源码的时候,发现下面直接提示了注入点。
正常情况下,可以查看下cms的版本以及所存在的对应的漏洞。
不过这个,直接在源码中给出来了。
在这里插入图片描述
直接放sqlmap中跑下。

在这里插入图片描述
在这里插入图片描述
存在三个数据库,但网站所属的应该是bagecms这个。
在这里插入图片描述在这里插入图片描述
账号密码直接出来了,密码是经过加密的,但后面的括号中的其实就是明文密码。
在这里插入图片描述
下一步就是获取shell,登陆上去发现该cms存在RCE漏洞。
在这里插入图片描述
在这里插入图片描述
下面写🐎,就行了。
在这里插入图片描述
在这里插入图片描述
使用SocksCap工具当作代理工具,配置后代理后,上蚁剑。
在这里插入图片描述
在这里插入图片描述
下一步生成木马,上传。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
此处的payload使用的是正向连接,因为靶机2上没有kali主机的网络路由信息,因此需要正向反弹shell。
在这里插入图片描述
获取靶机2的网络信息,在msf上继续添加网络路由。

靶机3

靶机3需要配置网络地址,因为靶机3中的ip地址是自定义的,因此需要修改为自动获取。
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
使用nmap扫描漏洞。
在这里插入图片描述
发现存在ms17漏洞。
直接使用msf中的漏洞,进行攻击靶机3。
在这里插入图片描述.
在这里插入图片描述
三台靶机全部获取。
在这里插入图片描述

参考链接

nmap高级用法:https://blog.csdn.net/difination/article/details/122952521.
CFS三层靶机环境搭建:https://blubiu.github.io/2020/03/CFS%E4%B8%89%E5%B1%82%E9%9D%B6%E6%9C%BA%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA/.
渗透测试之CFS三层靶机内网渗透:https://blog.csdn.net/LvHLong/article/details/123092182.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值