文章目录结构
0x01 DMZ渗透
首页
看到DMZ开启了web服务,是一个typecho的cms,后台默认就是/admin
后台
尝试爆破
弱口令admin1234
但是找了一圈并没有发现有什么可以利用的,网上有一个反序列化的洞可以用。
exp
上面呢,就是利用exp将一句话写入当前目录的shellx.php中。
get shell
到这里呢,想了想我们的目标是内网,并且防火墙没开,就不考虑提权了。
0x02 跳板及内网探测
现在的目标是将此DMZ服务器当作跳板并探测内网的服务器。
0x2.1 做跳板
采用ew套接字代理,服务器上运行准备好的ew_for_linux64,本地使用proxifier配置如下:
代理规则配置如上,可以根据情况具体配置,以上是Windows端的配置,但是渗透难免会用到kali,所以kali也需要配置: