【VulHub靶场】之CFS三层靶机内网渗透

目录

一、环境搭建

二、实操开始

1.打centos

2.拿下Ubuntu

3.拿下win7


一、环境搭建

        首先下载靶场环境在此之前需要配置网卡

 结果

 而IP分别为

kail
192.168.81.130 

1、centos

root密码:teamssix.com

此主机的IP地址:
192.168.81.129
192.168.22.130

宝塔后台登陆地址及密码:
地址:http://192.168.81.129:8888/a768f109/
账号:eaj3yhsl
密码:41bb8fee

2、ubuntu

root密码:teamssix.com

此主机的IP地址:
192.168.22.131
192.168.33.129
宝塔后台登陆地址及密码:
地址:http://192.168.22.131:8888/2cc52ec0/
账号:xdynr37d
密码:123qwe..


windows7

Administrator密码:teamssix.com

此主机的IP地址:
192.168.33.33

在宝塔上添加ip之后进入kail开始渗透

二、实操开始

1.打centos

首先确定环境无疑

可以使用之后开始

在只知道ip之后第一步开始探测对面开启端口

探测出80端口开启之后访问该ip

 对方使用该框架,则搜索该框架历史漏洞下载工具

上传一句话木马后用蚁剑连接

第一个centos拿下 

2.拿下Ubuntu

在上图发现还有另一个ip那么接下来就要使用内网神奇msf了

生成一个木马上传


赋予执行权限开启木马

msf连接后使用自带的 探测网络接口的模块(get_local_subnets)查看路由的模块(autoroute -p)来进一步进行信息探测

配置msf代理因为直接访问Ubuntu的ip是访问了的需要挂centos的代理

 配置完成后使用浏览器添加本地代理

成功访问

发现cms查找历史漏洞

发现有sql注入

上sqlmap开扫

但是请线程低一点不然会

之后利用扫出来的账号密码登入后台

在index.php中加入一句话木马连接

之后与上步骤相同利用msf生成木马上传

使用代理的msf连接 

 后续与上方法相同查看路由的模块(autoroute -p)与探测网络接口的模块(get_local_subnets)

在重新配置代理

3.拿下win7

 开启msf模块

 使用辅助模块与渗透模块利用内核漏洞拿下win7

 至此通关

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

杰尼龟会呲水

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值