1、实验环境:
攻击机kali:(桥接)192.168.1.107
lampiao靶机:linux、双网卡:桥接(192.168.1.101)+net(192.168.64.1/24)或自定义网卡
evilscience靶机:linux、net
kali——>lampiao——>evilscience
2、kali——>lampiao:
通过nmap扫描靶机ip(扫描C段存活主机):
nmap -sP 192.168.1.1/24
扫描目标开放端口:
nmap -A -p- 192.168.1.101
访问目标web服务,发现Drupal框架:
启动msf查找Drupal框架exp
挑一个比较新的、成功率比较高的:
使用 exploit/unix/webapp/drupal_drupalgeddon2
配置模板:
运行:
成功拿到shell:
变成交互式shell:python -c 'import pty;pty.spawn("/bin/sh")'
不是root权限:
使用linux辅助提权脚本工具扫描提权漏洞:
clone https://github.com/mzet-/linux-exploit-suggester
上传脚本到目标机器上:
授执行权限、执行脚本:
存在脏牛提权:
kali上找脏牛提权exp:
使用40847.cpp:
查看使用方法:
上传目标、编译、执行、提权成功:
3、lampiao——>evilscience:
添加路由:
测试是否路由成功:
搭建socks代理:
配置代理工具:
扫描内网存活主机:
扫描evilscience开放端口:
浏览器配置代理:
文件包含漏洞:
包含ssh登录日志 getshell:
蚁剑连接:
内网主机上线msf:
生成msf马
上传到目标机器:
msf设置监听:
目标机器授权执行木马:
提权:
收工........
原文始发于微信公众号(fly的渗透学习笔记):PTS靶机内网练习
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论