实战 | 记一次使用Viper工具来进行的内网渗透

admin 2023年3月13日01:08:16评论32 views字数 1579阅读5分15秒阅读模式

内网渗透在现在已经是非常熟悉的攻击方法

本篇文章将使用viper进行内网渗

靶场环境来自:西域大都护府CFS内网渗透靶场


渗透之前,先说说viper是什么?


Viper是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化.

· Viper基础功能已集成杀软绕过,内网隧道,文件管理,增强命令行等基础功能.

· Viper通过模块的方式落地MITRE ATT&CK中的常用技术.当前已集成55个模块,覆盖初始访问/持久化/权限提升/防御绕过/凭证访问/信息收集/横向移动等大类.

由我们中国人自己写的一个渗透平台。

话不多说,直接上。

实战 | 记一次使用Viper工具来进行的内网渗透

开局一个登录框

账号密码抓包测试。

实战 | 记一次使用Viper工具来进行的内网渗透

Rememberme,shiro反序列化,直接上工具

实战 | 记一次使用Viper工具来进行的内网渗透

成功拿下,打开viper平台,生成监听

实战 | 记一次使用Viper工具来进行的内网渗透

实战 | 记一次使用Viper工具来进行的内网渗透

通过linux命令执行下载文件

实战 | 记一次使用Viper工具来进行的内网渗透

已经上线,内网地址10.10.135.25,添加路由

实战 | 记一次使用Viper工具来进行的内网渗透

实战 | 记一次使用Viper工具来进行的内网渗透

发现第一个网段10.10.135.0/24

扫内网资产

实战 | 记一次使用Viper工具来进行的内网渗透

实战 | 记一次使用Viper工具来进行的内网渗透

Viper自带内网扫描模块,但是需要上线主机有python环境,这台机器显然没有,

上传fscan扫描

实战 | 记一次使用Viper工具来进行的内网渗透

整理一下,内网有一个开启445端口的windows6.1(10.10.135.35),3306端口开放的10.10.135.66,还有一个10.10.138.190,三个资产

添加socks代理

实战 | 记一次使用Viper工具来进行的内网渗透

本地使用proxifier

实战 | 记一次使用Viper工具来进行的内网渗透

隧道搭建成功

访问http://10.10.135.190:8080,根据fscan提示,存在struts2_045-1漏洞

实战 | 记一次使用Viper工具来进行的内网渗透

实战 | 记一次使用Viper工具来进行的内网渗透

实战 | 记一次使用Viper工具来进行的内网渗透

命令执行,上线viper

实战 | 记一次使用Viper工具来进行的内网渗透


再次添加路由

实战 | 记一次使用Viper工具来进行的内网渗透

还有mysql和windows

Mysql考虑udf提权

直接使用sqlmap,先看看有哪些数据库

实战 | 记一次使用Viper工具来进行的内网渗透

使用sqlmap提权

实战 | 记一次使用Viper工具来进行的内网渗透

实战 | 记一次使用Viper工具来进行的内网渗透

剩下一个445端口,因为是windows6.1,永恒之蓝可能性不大,考虑samba漏洞,直接使用msf打

实战 | 记一次使用Viper工具来进行的内网渗透

查看ip,发现网段

实战 | 记一次使用Viper工具来进行的内网渗透

第三层ip为172.16.15.0/20

继续使用fscan扫描

实战 | 记一次使用Viper工具来进行的内网渗透

这一层资产较多

15.88是第二层的资产,可以不用打了,

15.145可以继续打

实战 | 记一次使用Viper工具来进行的内网渗透

两台mysql服务器可以继续使用udf提权

还有一个tomcat,上传war包,获取 webshell:使用冰蝎的webshell保存为shell.jsp,右键添加压缩包,选择压缩包格式为zip格式 并保存shell.zip,手动修改shell.zip为shell.war, 上传即可:Webshell地址为:http://172.16.20.38:808 0/shell/shell.jsp

实战 | 记一次使用Viper工具来进行的内网渗透

上线viper

实战 | 记一次使用Viper工具来进行的内网渗透

实战 | 记一次使用Viper工具来进行的内网渗透

继续添加路由

实战 | 记一次使用Viper工具来进行的内网渗透

发现192.168.13.0/24

实战 | 记一次使用Viper工具来进行的内网渗透

mysql服务同上,Tomcat为双网卡,是同一个服务,

PostgreSQL 高权限命令执行漏洞(CVE-2019-9193)

Postgres:192.168.13.56:5432:postgres postgres

实战 | 记一次使用Viper工具来进行的内网渗透

发现192.168.13.203开放了80端口

实战 | 记一次使用Viper工具来进行的内网渗透

Drupal 因为这个服务没有安装,所以无法渗透,内网渗透到此结束

回顾一下拓扑图

实战 | 记一次使用Viper工具来进行的内网渗透

实战 | 记一次使用Viper工具来进行的内网渗透

Viper就是可视化的msf,非常好用,主机上线以后添加路由即可,省去了命令行操作,对于刚入手的小白来说,viper渗透是一个不错的选择。

加固建议:

  1. shiro反序列化,打补丁即可

  2. mysql服务器不要给写入权限,修改弱口令

  3. struts2打补丁

  4. samba服务器,严格控制权限

  5. tomcat更改后台路径,修改口令

  6. redis配置安全组,限制可连接Redis服务器的IP

  7. postgres控制数据库权限禁止普通用户执行命令

实战 | 记一次使用Viper工具来进行的内网渗透

推荐阅读:


干货 | Twitter渗透技巧搬运工(一)


干货 | Twitter渗透技巧搬运工(二)


干货 | Twitter渗透技巧搬运工(三)


干货 | Github安全搬运工 2022年第十五期


实战 | WAF-Bypass之SQL注入绕过思路总结


点赞,转发,在看


实战 | 记一次使用Viper工具来进行的内网渗透

原文始发于微信公众号(HACK学习呀):实战 | 记一次使用Viper工具来进行的内网渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月13日01:08:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 记一次使用Viper工具来进行的内网渗透http://cn-sec.com/archives/1229759.html

发表评论

匿名网友 填写信息