PTS靶机内网练习

admin 2024年3月27日12:58:18评论9 views字数 778阅读2分35秒阅读模式

1、实验环境:

攻击机kali:(桥接)192.168.1.107

lampiao靶机:linux、双网卡:桥接(192.168.1.101)+net(192.168.64.1/24)或自定义网卡

evilscience靶机:linux、net

kali——>lampiao——>evilscience

2、kali——>lampiao:

通过nmap扫描靶机ip(扫描C段存活主机):

nmap -sP 192.168.1.1/24

PTS靶机内网练习

扫描目标开放端口:

nmap -A -p- 192.168.1.101

PTS靶机内网练习

访问目标web服务,发现Drupal框架:

PTS靶机内网练习

启动msf查找Drupal框架exp

PTS靶机内网练习

挑一个比较新的、成功率比较高的:

使用 exploit/unix/webapp/drupal_drupalgeddon2

配置模板:

运行:

PTS靶机内网练习

成功拿到shell:

变成交shell:python -c 'import pty;pty.spawn("/bin/sh")'

不是root权限:

PTS靶机内网练习

使用linux辅助提权脚本工具扫描提权漏洞:

clone https://github.com/mzet-/linux-exploit-suggester

PTS靶机内网练习

上传脚本到目标机器上:

PTS靶机内网练习

授执行权限、执行脚本:

PTS靶机内网练习

存在脏牛提权:

PTS靶机内网练习

kali上找脏牛提权exp:

PTS靶机内网练习

使用40847.cpp:

PTS靶机内网练习

查看使用方法:

PTS靶机内网练习

上传目标、编译、执行、提权成功:

PTS靶机内网练习

3、lampiao——>evilscience

添加路由:

PTS靶机内网练习

测试是否路由成功:

PTS靶机内网练习

搭建socks代理:

PTS靶机内网练习

配置代理工具:

PTS靶机内网练习

扫描内网存活主机:

PTS靶机内网练习

扫描evilscience开放端口:

PTS靶机内网练习

浏览器配置代理:

PTS靶机内网练习

PTS靶机内网练习

文件包含漏洞:

PTS靶机内网练习

包含ssh登录日志 getshell:

PTS靶机内网练习

PTS靶机内网练习

蚁剑连接:

PTS靶机内网练习

PTS靶机内网练习

PTS靶机内网练习

内网主机上线msf:

PTS靶机内网练习

生成msf马

PTS靶机内网练习

上传到目标机器:

PTS靶机内网练习

msf设置监听:

PTS靶机内网练习

目标机器授权执行木马:

PTS靶机内网练习

提权:

PTS靶机内网练习

PTS靶机内网练习

收工........

原文始发于微信公众号(fly的渗透学习笔记):PTS靶机内网练习

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月27日12:58:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PTS靶机内网练习http://cn-sec.com/archives/2608894.html

发表评论

匿名网友 填写信息