七叶笔记 » java编程 » 从web到内网渗透的一次过程详解

从web到内网渗透的一次过程详解

记一次从web到内网的渗透

拓扑图

环境介绍

现在有三台机器,分别为target1,target2,target3,里面分别有三个flag,每个flag的分值不同,需要通过拿下一个已知IP(target1)进而向内网里面进行渗透,最终要成功获得三台主机权限

渗透过程

target1

使用nmap进行扫描

可以看到开启了80端口 浏览器访问目标靶机80端口

可以看到就是apache的默认页面 使用dirb进行目录结构扫描

发现public页面

可以看到是thinkphp5搭建的网站,thinkphp5曾经爆过一个远程代码执行的漏洞,直接上网站寻找payload验证是否存在漏洞

可以看到确实存在漏洞,现在可以向网站里面写入一句话木马,然后用蚁剑去连接,这是一种方法,但是也可以直接去尝试反弹一个shell到kali上

可以看到kali这边成功反弹到了一个shell

使用python生成一个交互式的shell

查找一下flag

成功获得第一个flag 使用msfvenom生成一个反向的shellcode

使用python开启一个临时http服务

靶机下载该shellcode

然后kali打开msf,进行监听

然后靶机上给予shellcode执行的权限后执行该文件

可以看到kali这边成功返回一个meterpreter

查看一下网络配置

可以看到target1还存在一个网段 添加路由表

配置socks代理

配置proxychains代理链

target2

扫描10.1.1.0/24这个网段是否还存在其他机器

可以看到该网段还存在一台机器为10.1.1.150 使用nmap扫描10.1.1.150开放端口

可以看到也开放了80端口 这里直接用浏览器去访问10.1.1.150的80端口显然是不行的,不过火狐浏览器也是支持socks代理的

再次访问网站

查看robots.txt文件

找到后台登入位置

直接使用弱密码admin:admin登入成功

成功获得第二个flag,找到模板位置,发现里面的源码都是可以编辑的

写入一句话木马

然后使用蚁剑去连接,当然直接去连接肯定也是不行的,不过蚁剑也是支持代理设置的

之后再正常去连接就行了,但是我这里不知道是环境问题还是蚁剑的问题,正常来说这里是肯定能连接成功的,我试了很多遍都没有成功,然后想着直接把那个页面里面的源码直接换为大马,也是不行的,因为一般大马都是经过作者编译过了,直接复制过去肯定会有问题,最后只能直接将大马事先准备在了网站根目录下面,这里主要是为了体现内网渗透,所以这里也不细说 访问大马

使用msfvenom生成一个正向连接的shellcode

然后通过大马将shellcode上传到目标服务器

然后再次进入之前打开的msf

然后在大马上执行上传的shellcode

可以看到kali这边成功返回了一个meterpreter

查看网络配置

可以看到还有一个网段10.1.2.0/24 将路由添加到路由表

taget3

扫描10.1.2.0/24网段是否还存在其他机器

这里扫描实在太慢,这个网段还有一个机器IP为10.1.2.250 然后再添加一层socks代理

配置proxychains代理链

使用nmap进行端口扫描

根据扫描结果判断操作系统为windows 再使用nmap的漏扫脚本进行扫描

可以看到存在ms17-010,直接上msf寻找攻击模块

查找一下flag

三台主机的权限全部那先,所有flag查找完毕,至此,渗透结束

以上就是从web到内网渗透的一次过程详解的详细内容,更多关于web到内网渗透过程的资料请关注七叶笔记其它相关文章!

相关文章