作者名:白昼安全

主页面链接:主页传送门
创作初心:一切为了她
座右铭:不要让时代的悲哀成为你的悲哀
专研方向:网络安全,数据结构

每日emo:希望是你,最好是你,一定是你

嗨害嗨,我又回来啦,8月份从今天起会不定期更新渗透测试专栏内容,都是本人在渗透测试学习中遇到的值得记录的内容,欢迎大家订阅专栏,希望能对学渗透测试的小伙伴有所帮助

今天记录的是CFS三层靶场,这里附下载链接,永久有效,服务必须到位

链接:https://pan.baidu.com/s/1zGw5VNt222nCmfouVWLupQ 
提取码:6u5e 

目录

一:环境搭建

1.靶场下载

2.网卡配置

3.宝塔配置

二:渗透实操

1.打穿centos

1.信息收集

2. 获取centos的webshell

3.获取主机权限

2.打穿乌班图

1.信息收集

2.信息分析

3.msf的代理配置

4.拿下乌班图webshell

5.拿下乌班图主机权限

3.打穿win7

1.信息收集

2.msf代理配置

3.获取主机权限


一:环境搭建

1.靶场下载

靶场就在刚才的网盘链接中,下载之后有很多个7z文件,按照下面的步骤合并解压

下载完是很多个7z格式的压缩文件,直接合并解压就行,就是用

copy /b CFS三层靶机.7z* 靶机.7z

命令把下载好的7z文件合并成一个,再解压就行了,解压密码是teamssix.com

解压打开后就是下面这样

2.网卡配置

这里先别急着在vmware导入这三台虚拟机,需要先配置网卡搭建好一个内网环境,这里我们配置3张网卡

其中的4,9,10三张网卡就是为了这个靶场而创建的三张网卡,尽量跟我设置的一样就可以

再按照下面这个环境去更换网卡,这里的攻击机器是我自己的一台kali,大家应该都有吧

在vm的主页选择打开虚拟机找到对应位置即可创建靶场所需的三台虚拟机

win7选第10张网卡,kali攻击机选择第四张网卡,乌班图选择第9张和第10张网卡,最后的centos选择第4张和第9张网卡,这样整个环境就搭建好了,开启即可,接下来就是宝塔后台配置

3.宝塔配置

在靶机的描述部分附有宝塔后台地址,但是ip和你的不一样,直接开启查看ip之后把宝塔登录地址的ip换成你的ip就可以登录

将对应网址的ip改为自己的ip后,就可以进入宝塔面板,选择网站,再点击网站名,将centos靶机中c段为75的那个ip添加进去,确保能够访问到对应的web页面

乌班图同样的操作添加c段为22的ip,win7直接开机即可,到这里搭建就全部完成了(这里模拟的是kali和centos的第一张网卡位于外网,即你拥有一台kali,现在给你一个ip为192.168.75.133的主机让你渗透)

大家在下去操作的时候个人建议可以用记事本不断记录自己获取的信息,这样既方便后续使用,也有利用理清自己的思路,比如我这样

二:渗透实操

1.打穿centos

1.信息收集

现在的环境是我们只有对方主机的ip,其他什么也不知道,这种情况我们可以先使用nmap对对方主机进行扫描,通过探测到的端口得知对方开启了什么服务 ,话不多说,直接开扫

这里可以看到对方开启的服务还是比较多,所以要挑选对我们比较有用的,首先就注意到了80端口开启,这意味着什么就不用数了吧,这说明对方搭建了网站,网站就有各种的漏洞的可以常识,这不就好打多了,我们直接物理机访问这个开启了80端口的ip

2. 获取centos的webshell

访问后发现这是一个用thinkphp5版本搭建的网站,众所周知这个版本的thinkphp存在命令执行漏洞,这里我就不用手工,直接用工具了,这个工具可以探测并利用存在漏洞的thinkphp,要的私聊我,这里直接放入对方网址,再上传一句话木马

再访问这个带有木马的域名使用蚂剑来连接即可获取webshell ,如下图

flag21sA.txt里面放的就是我们的第一个flag,这里就不放图片了,我们继续操作

拿到centos的webshell后再利用蚁剑的终端做进一步信息收集的过程中发现了另一个ip,这就说明了它还存在其他内网主机

这对一初学渗透的我来说完全是赤裸裸的挑衅,这不给他打穿?话不多说直接开搞,下面的内容就需要涉及到msf了,当然,这台centos已经被我们拿下了,我们先用msf创建一个后门,就是在桌面创建一个elf格式的木马,再开启监听,通过刚才蚂剑上传上去,再直接控制终端他的终端运行这个木马即可监听到,如图:

3.获取主机权限

这里我们就彻底了拿到了centos的权限,必须得再打它的内网助助兴,刚才nmap探测出可能内网还有其他主机,这里我们就来进行探测打其他的主机

2.打穿乌班图

1.信息收集

这里我们直接尝试nmap扫描另一张网卡的其他主机,

出现了这样的结果,这说明什么,说明了一个都扫不到,那这是为什么呢,其实是因为我们的网段设置,这里扫描是用的kali的ip扫描,模拟的环境中kali和centos是公网主机,所以可以直接扫到,而现在扫的属于内网网段,扫不到很正常,那我们怎么办呢?转念一想,刚才我们打下的centos虽然是公网主机,但是它也在这个内网内啊,思路是不是瞬间就有了?我们就用centos的ip来打它的内网,直接‘借刀杀人’,先用msf自带的探测网络接口的模块(get_local_subnets)查看路由的模块(autoroute -p)来进一步进行信息探测

2.信息分析

这里查看到centos处于三个网段内,刚才我们nmap扫出来只有两个网段,这说明122的网段明显就是出题方来迷惑我们的,不用管,而且当前没有路由 路由是指路由器从一个接口上收到数据包,根据数据包的目的地址进行定向并转发到另一个接口的过程,就相当于把我们要传输的数据先传输到该路由,再发往目标,centos上又没有msf,所以可以通过设置路由的方式把我们的请求从centos发出,这样不就可以在kali上访问到centos的ip了吗),所以我们要来添加一个路由(autoroute -s),因为我们已经在75的网段内,所以添加的路由肯定添加22网段的,就简单理解为我们建立了一个攻击机kali和该网段的隧道如图:

现在我们就可以与 22这个网段进行通信了,老样子,nmap扫描该内网网段下存活了哪些主机,如图:(注意:这里使用nmap扫描要禁用ping检测,即-Pn,因为不一定能ping通)

3.msf的代理配置

这里的路由还有一个缺陷,它只能在这个msf建立的会话上使用,假如我们新开一个终端使用nmap扫描,还是扫不到,所以这里就涉及到一个重要的知识点,msf的代理配置,当然msf有自己的代理模块,就是 auxiliary/server/socks_proxy  ,我们先来开启代理服务,跟我一样的配置就行,srvport是端口随便定,只要不被占用

再进入 /etc/proxychains4.conf 更改代理配置即可

在该文件的最下面一行,把ip更改为kali攻击机的ip,端口更改为刚刚配置模块的端口,更改后如下:

此时在指令前输入proxychains4即可走代理来执行该命令,我们用nmap来检验一下,如下

能探测乌班图的端口,说明代理配置成功(前面的终端页面都不要关,路由必须设置才可以成功)

4.拿下乌班图webshell

跟拿下centos的webshell一样的原理,开放了80端口,所以我们直接找他的网页,这里就在kali上打开,但是浏览器并不能直接访问乌班图的网站,同样需要加上代理,根据靶机的ip如下配置就好

配置之后直接访问乌班图的ip就可以访问对应的网站

可以看到这是一个cms系统,一般步骤是先探测版本再去度娘看对应版本有没有什么漏洞,但是这里的开发者审查工具直接提示了sql注入,我们就不去进行多余的操作了(毕竟只是靶场),

我们直接访问它给的有sql注入的漏洞站点,简单试了一下发现是个时间盲注,我这么勤奋的人当然是直接用sqlmap来跑了,话不多说,直接开跑看结果,注意这里的sqlmap也要配置代理(用自带的)

1.sqlmap -u "http://192.168.22.129/index.php?r=vul&keyword=1" --proxy=socks4://192.168.75.132:2222 --dbs

2.sqlmap -u "http://192.168.22.129/index.php?r=vul&keyword=1" --proxy=socks4://192.168.75.132:2222 -D bagecms --tables

3.sqlmap -u "http://192.168.22.129/index.php?r=vul&keyword=1" --proxy=socks4://192.168.75.132:2222 -D begacms -T bage_admin --columns

4.sqlmap -u "http://192.168.22.129/index.php?r=vul&keyword=1" --proxy=socks4://192.168.75.132:2222 -D begacms -T bage_admin -C username,password --dump

上面这四个命令的ip和端口换成你自己设置的就行了,一些原因,这里只放结果,如下:

现在我们获得了这个网站的账号密码,之后呢?当然是找他的后台,直接登录,那这个网站的webshell不是直接有了?一般是爆破工具来爆破,这里就直接放结果了

用刚才sqlmap跑出来的密码登录即可

登录后观察网站,发现使用了很多模块化文件。而且都是php格式,我们直接在其中的一个php文件中加入一句话木马,再访问该文件位置,注意这里的网址使用的是模块化,不能直接加在网站上,要用?r=模块文件 的方式访问模块文件,再用蚁剑连接,注意,因为这里只是靶场,用的都是虚拟机的仅主机模式,所以蚂剑可以直接连接,平时正常情况下是不行的,需要给蚁剑配置kali一样的代理,这里是靶场就不需要了

这里就成功拿到了webshell权限

5.拿下乌班图主机权限

拿下了webshell,又要开始拿主机权限,虽然麻烦,但成就感满满不是吗?

同理,我们再生成针对乌班图的木马,这里需要注意的是木马的shell只能用正向,因为我们是搭建隧道来访问的乌班图,因为我们正常访问是访问不到的,但是它处于内网中也访问不到我们,而且让他通过隧道来找我们是不现实的,所以还是得我们通过隧道去找他,所以只能正向

同样的msf新开一个页面开启监听,但是这里要注意,msf新开一个页面后之前的那个页面的所有东西都用不了,所以不能直接msfconsole打开,msf这里也需要走代理 ,就是在用proxychains msfconsole来启动msf,再设置payload,设置lport,设置phost,即可开启监听

用蚁剑将生成的木马上传到乌班图并打开终端执行这个木马,即可回弹shell

至此成功拿下乌班图的主机权限,那么就只剩下一台windows7了,我们继续

3.打穿win7

1.信息收集

同理,做进一步的信息收集,继续看他得网络接口,发现还存在一个33段的网络,这就是我们搭建的windows7,

2.msf代理配置

重复拿centos的shell的操作,老三样:继续给他创建一个33段的路由,配置代理,

开启msf的代理模块

配置文件

3.获取主机权限

这里我们新开页面,可以使用msf自带的一些tcp扫描模块或者nmap都可以,注意这里的msf开启时也需要走刚创建的那个代理 ,探测到445端口开放,又是win7系统,那么是不是自然而然就想到永恒之蓝漏洞(ms17-010),这里直接使用msf自带的永恒之蓝攻击,成功拿下,

最后的flag就在这台win7的桌面上,至此靶场打穿,三个flag拿到,成功通关

这是我的渗透专栏的第一篇博客,8月份会不定时更新,每周至少一篇,对网络安全技术感兴趣的小伙伴可以订阅本专栏,本专栏永不收费,感谢大家的观看,有什么问题或建议欢迎询问

这篇博客边复现边写,用了7个小时,在电脑前一动不动,中间也想过算了不写了,自己会了就行了,但每一次拿到webshell,flag的成就感还是让我坚持写了下来,这也是我热爱和想分享的东西,以后大概会一直在网安的路上走下去吧,加油,永远少年,不要让时代的悲哀成为你的悲哀

【VulnHub靶场】——CFS三层靶机内网渗透实操相关推荐

  1. 渗透测试之CFS三层靶机内网渗透

    一.环境搭建: 靶机拓扑: 1.添加虚拟网卡: 添加 22网段(VMnet2) 和 33(VMnet3)网段的网卡 VMnet8为NAT模式与外部通信 2.配置网卡: target1网络配置: tar ...

  2. 三层网络靶场搭建MSF内网渗透

    三层网络靶场搭建&MSF内网渗透 在最近的CTF比赛中,综合靶场出现的次数越来越多,这种形式的靶场和真实的内网渗透很像,很贴合实际工作,但我们往往缺少多层网络的练习环境.本文通过VMware搭 ...

  3. 我猜你也在找内网渗透,这篇难道还不够你嚼烂?

    内网渗透 前言 1.实验简介 网络拓扑图 2.环境搭建 第一层网络 第二层网络 第三层网络 最后 第一台Linux 第二台Linux 3.实验过程 第一层靶机 蚁剑连接 进一步做内网渗透,上传msf后 ...

  4. 一个实验了解多层内网渗透

    原创:锦行安全平台部zy 近年来,攻击者潜伏在企业内网进行攻击的安全事件屡见不鲜,攻击者在经常会企业的内网进行横向渗透,令防守方防不胜防.因此,我们应该严格控制好网络区域之间的访问规则,加大攻击横向渗 ...

  5. 内网渗透之CFS三层靶机搭建

    前言 作者简介:不知名白帽,网络安全学习者. 博客主页:https://blog.csdn.net/m0_63127854?type=blog 内网渗透专栏:https://blog.csdn.net ...

  6. 内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

    前言 作者简介:不知名白帽,网络安全学习者. 博客主页:https://blog.csdn.net/m0_63127854?type=blog 内网渗透专栏:https://blog.csdn.net ...

  7. 三层内网渗透笔记-靶场(teamssix.com)

    环境搭建 参考:https://blog.csdn.net/qq_63844103/article/details/126195711 宝塔映射 端口 target 1和target2 开始: tar ...

  8. 内网渗透|红日安全团队靶场渗透笔记|Mimikatz|MSF跳板

    靶场下载:漏洞详情​​​​​​ 环境搭建: 文件下载下来有三个压缩包,分别对应域中三台主机: VM1对应win7是web服务器 VM2对应windows2003是域成员 VM3对应windows se ...

  9. 内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

    内网安全:内网渗透.(拿到内网主机最高权限) 内网穿透又被称为NAT穿透,内网端口映射外网,在处于使用了NAT设备的私有TCP/IP网络中的主机之间建立连接的问题.通过映射端口,让外网的电脑找到处于内 ...

最新文章

  1. linux系统开机静态分配ip地址
  2. 基于多线程队列简单实现mq
  3. [转]谨以此文献给才毕业2--5年的朋友
  4. Vue笔记:webpack项目vue启动流程
  5. C#反射设置属性值和获取属性值
  6. PotPlayer:最强播放器,无边框
  7. redis关闭/重启服务器
  8. 关于类微博的timeline的设计思考
  9. Android实现局部图片滑动指引效果
  10. linux学习之vi编辑器的使用详解
  11. 打印5列五颗星_可打印丨50组“数学顺口溜”+大九九乘法口诀表!给孩子收藏!...
  12. 严题集6.65//Leetcode105 已知二叉树前序序列和中序序列分别存放在两个一位数组中,建立该二叉树的二叉链表
  13. sqlite并发访问
  14. java 实现 excel 去重,nodejs读取并去重excel文件
  15. Frequency bin
  16. 搜索引擎的技术发展趋势
  17. SVN_处理文件误删恢复
  18. 蓝桥杯 摔手机----耐摔指数
  19. 需求与商业模式创新-商业模式考试复习
  20. PMP是什么考试,有什么作用?(含资料)

热门文章

  1. java outer什么意思_java里面outer、 inner是什么意思
  2. JS 获取第一个和最后一个,子节点、子元素
  3. 3D中点线面之间的几何关系
  4. nvidia显卡,驱动以及cuda版本对应查询
  5. QPushButton去掉虚线框(焦点框)
  6. 【计算机硬件组成】基础知识(必备)
  7. 无监督关键短语的生成问题博客02--extract.py的分析
  8. UVM jelly_bean
  9. servlet的异步和非阻塞原理
  10. 1235813找规律第100个数_2013年全国中考数学规律探索试题汇编