靶场背景:跑在centos7上的四个docker容器,其中一个主机出网,三个主机内网
目标,通过第一层出网主机的web漏洞打入,并进行横向移动渗透到最内层主机
思路:从最外围的出网主机打进去,用fuso反向代理到vps,再用proxifier代理上vps的对应端口,此时本地已经拥有目标内网环境,再对目标内网网段存活主机扫描,寻找双网卡机器进行渗透测试,打入下一层机器再进行代理,再找双网卡机器,再代理
进入外围web服务
发现存在shiro反序列化漏洞
使用工具利用
拿到权限
准备使用fuso进行反向代理
进入github项目地址
https://github.com/editso/fuso/releases/tag/v1.0.5-beta.7
发行版中倒数第三个
复制包链接到服务器上wget
unzip xxx -d ./ 解压
在vps上搭建简易http服务
注意!自定义开启的端口要在服务器控制台防火墙中进行端口添加
肉鸡中wget vp