如果我嚷几声,能叫醒那几个人,你就绝不能说他没有毁坏这铁屋的希望
DMZ区
1、信息收集
首先进行信息收集,使用Nmap对其进行扫描
端口服务:21、22、80、111、888、3306、8888,可以看到目标存在ftp、ssh、http等端口,且是一个Linux的操作系统。
扫描敏感文件
访问目标站点的robots.txt目录
访问目标站点
可以看到是ThinkPHP V5框架,使用POC测试一下该框架的远程命令执行漏洞
2、漏洞利用–Getshell
可以看到成功执行了命令
第一种方式写shell
使用工具,exp2可以执行命令
直接echo写入一句话
可以看到shell已经被传上去了,但是提示语法错误
蚁剑返回数据也为空
查看上传上去的一句话的内容
可以看到$_POST被过滤了,此处可以利用Base64编码进行上传绕过
再次上传后,蚁剑已成功连接
第二种方式写shell
直接在url里写shell
在蚁剑中可以看到shell1.php已成功上传
第三种方式写shell
先在kali上执行
之后利用远程命令执行漏洞拿shell,执行
命令执行之后,拿到了shell,可以继续获取交互shell。
3.上线cs
使用命令查看内核
cs生成木马Beacon
命令如下(如果你是Windows那就是genCrossC2.Win.exe)。
通过蚁剑将生成的文件上传到目标中,并赋予权限以执行
此时cs获取到shell
办公区
1、信息收集
代理对目标进行扫描。
解释一下,这里为什么用 ‘-Pn -sT’,因为socks4a不支持icmp协议,所以要使用不进行ping命令的-Pn,’-sT’则代表进行Tcp扫描。
可以发现主机开放了21、22、80、888、3306、5555、8888端口
配置代理扫描敏感文件
访问目标站点的robots.txt目录,找到robots.txt文件中隐藏的后台地址
访问目标站点
2、漏洞利用–Getshell
手工注入
判断是否存在注入,输入’报错
注释后成功,存在注入
查找数据库
查找表名,逐个读取
查找字段
查找字段内容
sqlmap注入
查找数据库
查找表名
查找字段
查找字段内容
获取到帐号密码
通过之前找到的后台地址进行登录
登陆后
在模板中写入一句话木马
设置代理蚁剑链接
3.上线msf
使用命令查看Linux版本
蚁剑中可以看到这是一个64位的linux系统,据此信息在MSF中生成后门
利用蚁剑上传到目标并开启监听
在MSF中开启监听,与目标建立连接,这里需要注意,代理使用的reverse_tcp是MSF作为监听,让目标连到我们,而这次代理使用的bind_tcp是目标作为监听,我们需要连到目标,这个逻辑正好是相反的。
使用代理新开一个msf
此时MSF获取到shell,查看权限
查看session信息
获取内网网段地址:
22.0是我们刚才利用的网段,现在我们需要访问另一个网段的机器。需要添加路由。
打印路由信息。
这一步也可以自动添加路由
之后对33.0/24段进行扫描
接下来继续使用该模块扫描端口
可以发现主机开放了135、138、445、3389端口
核心区
1、信息收集
解释一下,这里为什么用 ‘-Pn -sT’,因为socks4a不支持icmp协议,所以要使用不进行ping命令的-Pn,’-sT’则代表进行Tcp扫描。
可以发现主机开放了135、138、445、3389端口
2、漏洞利用-MS17-010
使用了MSF的模块对它进行探测看看是否存在永恒之蓝。
用永恒之蓝攻击,一般首先使用ms17_010_psexec进行利用,因为目标是处于内网,所以这里是使用bind_tcp进行正向连接,若利用失败出现LoginError那么表示该机器可能需要指定SMBUser和SMBPass这时可尝试使用原始模块:ms17_010_eternalblue,但是某些版本还是可能会出现现要求指定SMBUser及SMBPass
查看session,至此已拿到所有目标权限
修改密码
3、远程登陆目标
proxychains代理登录
proxifier代理登录
端口转发登录
添加端口转发
删除端口转发
文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。
免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。
转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。
CSDN:
https://blog.csdn.net/weixin_48899364?type=blog公众号:
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect博客:
https://rdyx0.github.io/先知社区:
https://xz.aliyun.com/u/37846SecIN:
https://www.sec-in.com/author/3097FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85