最近年末了,单位有了渗透的考核
对于我这个几乎没有玩过内网的同学简直是非常难过!
靶场搭建再了单位的一台Thinkpad上,但是!路由器经常会炸,在后面我会解释一下为啥提前说一下这个
由于时间短,我没有完成整个渗透的过程,就简单记录一下渗透学习
接下来说明一下整个靶场的拓扑
WEB1为:http://192.168.8.128:8081/
访问发现web应用是tp框架 且版本为v5.0.x
随便给一个指,造成debug看一下报错页面给没给版本号
可以看到,该Think版本为V5.0.15,此时可以利用工具或者手测一下
经过测试存在ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞
随便上一个webshell并且用蚁剑连接一下,连接后可以看到还有其他的同事也上了一句话(我的马是H3.php,就是简单的一句话)
然后上传冰蝎木马(其实这一步有点多余了,我本来想要为了方便提权,和利用msf,但是发现这里并不需要特别高的权限)
利用命令执行,反弹shell到自己的kali中,进行后渗透工作
在这里成功反弹到了shell,接下来就可以继续信息收集
上传一个fscan 扫一下c段,发现了web2的服务,并且看到了web2的服务器有着双网卡,这里先放在这不动
发现了不同段的ip扫一下,发现是不出网,frp带出来,发现是个Tomcat的样例界面,此时又陷入了僵局,因为在我的印象中这玩意没有啥利用的地方(这里服务器崩了一次,导致IP和我扫到的地方不一样,小问题)
看到了445想打永恒之蓝打不通(这里忘记截屏了),随即扫一下目录看看有没有其他的东西
扫到了admin,访问一下
大写的Shiro(Shiro和Log4j养活了大堆安全人员 滑稽脸.jpg)
而且bp的插件直接给了key,这就不用问多说了把
直接进行shiro_attack,干他!
查看网卡
尝试注入内存马无效,可以利用cs上线
利用shiro RCE 加上cs的powershell 上线
成功将目标机器上线(你会发现这里的ip又变回同段了,因为实在是路由器遭不住那么多的穿透直接凉了,经过讨论把web2放开直接打)
看一下网卡
发现了不同A段的IP地址
fscan扫一下
传一个nps,做内网穿透,带到自己主机里(这里也是自己想要学习一下nps,内网我很菜,基本上没打过)
成功带出来了
回到上文的fscan扫描结果可以看到这里有一个Win7
而且445也是打开的(这我就太懂了)
直接考虑永恒之蓝!
存在永恒之蓝漏洞,那还说啥了!干他!!!!
可以看到,我这里打了tm的15次,换了各种版本的exp,但是都无法连接成功利用,此时已经快要下班了 233333
不出众望,在第30+次的时候
它蓝屏了。。。。。
然后我也就下班了,我的第一次渗透就到这里了,如果这个域用户成功打穿了,也许能有可能进行横移,拿域控(边看大师傅的blog,边问我师傅,我很菜2333),不过这次的渗透给了我很大的启发。
第一点、对于刚刚接触的同学们,一定要做好信息收集的工具,能够在信息收集的阶段在自己的脑袋里形成一幅拓扑图
第二点、要熟悉常见的渗透工具:msf、cs、nmap、fsacn等等
第三点、要对渗透常用CVE漏洞学会利用和提权手法,比如永恒之蓝
第四点、要会内网穿透和多层代理,这个很多师傅都写了文章可以学习学习
学习永无止境,要多练习,多思考,经验很有用,纸上谈学不如动手实践,对于我一个CTFer来说,内网的知识接触很少,但是在整个靶场的渗透途中,把每个步骤都细分,这样就有了很明确的目的,也就把一个大目标划分成小目标,按照步骤来,遇到不会的东东就去现场学习并且整理笔记,就会容易得多。
我们首先假装一下,该环境是在公网环境下
有两个web服务
一个域控
两个域用户
WEB1是给出来的:http:
/
/
192.168
.
8.128
:
8081
/
剩下的我们逐步收集
我们首先假装一下,该环境是在公网环境下
有两个web服务
一个域控
两个域用户
WEB1是给出来的:http:
/
/
192.168
.
8.128
:
8081
/
剩下的我们逐步收集
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)