一次内网渗透

内网渗透

官方wp:https://mp.weixin.qq.com/s/SGiEnT28JyAuWK9DC4T4-w
之前光学过内网攻防,没有实操过,这回属实开眼界了

但因为各种原因(主要是我太菜了)没有搞完,主要是记录一下我的学习过程吧

开局

相关工具我的截图里都有名字,自己找一下吧,没找到的,可以直接在下方留言

开局一个织梦cms

image-20220101173533681

看这个界面其实就知道

第一层

robots.txt

image-20220101173426210

/ffffffffllllllllllaaaaaaaagggggg22222222222.txt

flag1:flag{f784234649d7ef161229349d1d76ba8d}

dedecms 漏洞

最开始的想法是前端注册账户,然后上传图片马,但是dedecms禁用了会员功能,那就换其他的突破口

image-20220101182310998

dedecms后台默认路径是/dede/

image-20220101183232156

dedecms默认的账号和密码都是admin

image-20220101183351996

dedecms有个洞是任意文件上传

image-20220101184446845

image-20220101191059155

flag在根目录

image-20220101191521705

flag2:flag{f784234649d7ef161229349d1d76ba8d}

查看ifconfig

image-20220101191649440

viper

接下来需要使用viper

viper需要部署在服务器,不要部署在本地

这一步没有viper的可以使用ew,但是会相对比较麻烦

curl -o f8x https://f8x.io/
chmod +x f8x
./f8x -viper

生成载荷

image-20220101193658162

监听

image-20220101195406357

将刚刚生成的载荷上传到dedecms服务器的/tmp目录下

image-20220101195304554

image-20220101195431905

上线了上线了

image-20220101195214794

自动添加内网路由

image-20220101195706458

image-20220101195756250

新建内网代理

image-20220101200024145

接下来使用profxifier

记得填服务器地址!!

image-20220101202040007

viper添加模块,内网端口扫描与服务探测

image-20220101201322484

image-20220101201246909

第二层

172.16.20.38

image-20220101202358422

tomcat弱口令

tomcat:tomca

image-20220101202648836

image-20220101202520706

我这里直接使用冰蝎默认的jsp马,将jsp马压缩成zip,改后缀为war

image-20220101203016009

上传后马路径为/shell/shell.jsp

冰蝎马默认密码是rebeyond

image-20220101203846368

flag3:flag{03bbcaf39bdd08fa8d0d9e5477e102c5}

172.16.20.76:8080

image-20220101204412352

从页面看到了rememberme,怀疑是shiro,抓个包看看

image-20220101205551724

shiro直接带走

image-20220101210751395

flag4:flag{22fceae28669c34d139f7ff6db690acb}

172.16.20.135:8080

image-20220101210845501

jboss工具直接打

image-20220101212007745

flag9:flag{27e6221a8a55c8ee7396e74531dc7d9d}

flag9 ??????

172.16.20.62:7001

image-20220101213259357

查一下报错信息

image-20220101213613386

weblogi框架

image-20220101223910679

image-20220101224045010

flag5:flag{b717ca3e4543f05e6970ede833d68ba4}

第二层至此结束

第三层

还记得地址为172.16.20.38的tomcat么(第二层第一个的那个)

我们用冰蝎给他中个马试试

服务器先开个simple HTTP

image-20220101225258457

把马放上面

使用冰蝎下载执行

image-20220101225607000

viper上线

image-20220101225806475

老套路,给他开个内网路由

image-20220101230218724

扫一下这个内网的信息

image-20220101230358785

行吧,他没有python扫不了

viper给他开一个终端,下载一个fscan

image-20220101230918410

image-20220101231038538

ok,fscan可以用了

接下来扫描一下b段

shell ./fscan_amd64 -h 10.2.0.0/16

image-20220101231727435

这一步有个坑,这个终端输出的信息不全,需要看resut.txt文件才行

image-20220101235800097

10.2.5.62:8009 open
10.2.5.20:8009 open
10.2.5.134:80 open
10.2.5.62:8080 open
10.2.5.62:8093 open
10.2.5.44:8080 open
10.2.5.20:8080 open
10.2.5.62:8083 open
10.2.5.20:9002 open
10.2.5.51:445 open
10.2.5.51:139 open
10.2.5.33:3306 open
[+] mysql:10.2.5.33:3306:root 123456
[*] WebTitle:http://10.2.5.62:8080     code:200 len:1507   title:Welcome to JBoss™
[*] WebTitle:http://10.2.5.62:8083     code:400 len:0      title:None
[*] WebTitle:http://10.2.5.44:8080     code:404 len:0      title:None
[+] InfoScan:http://10.2.5.62:8080     [Jboss JBOSS] 
[+] InfoScan:http://10.2.5.44:8080     [SprintBoot] 
[*] WebTitle:http://10.2.5.20:8080     code:200 len:20     title:Apache Tomcat/8.0.43
[*] 10.2.5.51  (Windows 6.1)
[*] WebTitle:http://10.2.5.134         code:200 len:43     title:影视大全 - 最新电视剧,最新电影
[+] http://10.2.5.20:8080/manager/html tomcat tomcat
[+] http://10.2.5.20:8080 poc-yaml-tomcat-manager-week

10.2.5.33:3306

mysql账号和密码都poc爆出来了

[+] mysql:10.2.5.33:3306:root 123456

后记

微信图片_20220101212410

posted @ 2022-01-02 02:29  MuRKuo  阅读(256)  评论(1编辑  收藏  举报